202
Reparacion PC ZNET

Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Embed Size (px)

Citation preview

Page 1: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Reparacion PCZNET

conectarnos
Typewriter
Manual de Reparación Instalación y Configuración de PC y equipos informáticos
conectarnos
Typewriter
Manual de Reparación, Instalación, Configuración y Mantenimiento de PC y Equipos Informáticos
Page 2: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Índice general

1 Mantenimiento y Montaje de Equipos Informáticos 1

2 Tema 1 2

3 Texto completo 3

4 Introducción 4

5 Vocabulario 5

6 Introducción a los sistemas informáticos 66.1 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66.2 Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

6.2.1 Ejemplos de sistemas operativos para PC . . . . . . . . . . . . . . . . . . . . . . . . . . . 76.3 Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76.4 Los drivers o controladores de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

6.4.1 Tipos de controladores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

7 Funcionamiento del computador 87.1 Organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87.2 La Jerarquía de la Memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87.3 La memoria Principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97.4 Tipos de Memoria Principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107.5 El Bit y el Byte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107.6 Combinaciones de bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

7.6.1 Múltiplos utilizando los prefijos del Sistema Internacional [1] . . . . . . . . . . . . . . . . 117.7 Arquitecturas de 32 y 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117.8 Carga del Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117.9 Ejecución de un programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

8 Actividades Tema 1 12

9 Introducción 13

10 Vocabulario 14

i

Page 3: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

ii ÍNDICE GENERAL

11 Introducción a los sistemas informáticos 1511.1 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1511.2 Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

11.2.1 Ejemplos de sistemas operativos para PC . . . . . . . . . . . . . . . . . . . . . . . . . . . 1611.3 Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1611.4 Los drivers o controladores de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

11.4.1 Tipos de controladores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

12 Funcionamiento del computador 1712.1 Organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1712.2 La Jerarquía de la Memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1712.3 La memoria Principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1812.4 Tipos de Memoria Principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.5 El Bit y el Byte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.6 Combinaciones de bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

12.6.1 Múltiplos utilizando los prefijos del Sistema Internacional [1] . . . . . . . . . . . . . . . . 2012.7 Arquitecturas de 32 y 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.8 Carga del Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.9 Ejecución de un programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

13 Actividades 21

14 Texto completo 22

15 Introducción 23

16 Vocabulario 24

17 Conectores 2517.1 Conectores Eléctricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2517.2 Conectores informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

17.2.1 Conectores externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2517.2.2 Conectores internos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

18 Chasis o caja del computador 2918.0.3 La cubierta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2918.0.4 El panel frontal y cableado LED/SW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2918.0.5 Las bahías para unidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2918.0.6 La fuente de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

18.1 Tamaños . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3018.2 Distribución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

19 La placa base 3219.1 Componentes de la placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Page 4: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

ÍNDICE GENERAL iii

19.2 Protectores de los Conectores Traseros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3319.3 Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3319.4 Formatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3419.5 Fabricantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

20 El chipset 35

21 La memoria R.A.M. 3621.0.1 DDR2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3621.0.2 DDR3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3721.0.3 DDR4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3721.0.4 SO-DIMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3721.0.5 Latencia CAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3821.0.6 Detección y corrección de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3821.0.7 Memoria RAM registrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

22 La tarjeta gráfica 4022.1 Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4022.2 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4022.3 Interfaces de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4122.4 Interfaces con la placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4222.5 WEB comparativa de rendimientos de tarjetas gráficas . . . . . . . . . . . . . . . . . . . . . . . . 42

23 Los Buses 4323.1 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4323.2 Tipos de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

23.2.1 Bus paralelo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4323.2.2 Bus serie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

24 El Microprocesador 4524.0.3 GPU vs. CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4524.0.4 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4524.0.5 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4624.0.6 WEB comparativa de rendimientos de procesadores . . . . . . . . . . . . . . . . . . . . . 47

24.1 Multiprocesador o procesamiento Asimétrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

25 Tarjetas de Expansión 4825.0.1 Tipos de tarjetas de expansión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

26 Actividades 52

27 Texto completo 53

28 Introducción 54

Page 5: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

iv ÍNDICE GENERAL

29 Vocabulario 55

30 Almacenamiento magnético 5630.1 Disco Duro Magnético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

30.1.1 Tecnología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5630.1.2 Estructura física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5730.1.3 Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5830.1.4 Problemas típicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5830.1.5 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5830.1.6 Problemas típicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5930.1.7 Factores de Forma más usados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6030.1.8 Web comparativa de rendimientos de discos duros . . . . . . . . . . . . . . . . . . . . . . 6030.1.9 Fabricantes de discos duros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

31 Almacenamiento óptico 6131.0.10 Sistema de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6131.0.11 Sistema de lectura/escritura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

31.1 Unidad de DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6131.1.1 Tipos de DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6231.1.2 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

31.2 Blu-ray disc, también conocido como Blu-ray o BD . . . . . . . . . . . . . . . . . . . . . . . . . . 6231.2.1 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

32 Almacenamiento electrónico 6332.1 Memoria USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

32.1.1 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6332.1.2 Ventajas y desventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6332.1.3 Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

32.2 Secure Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6432.2.1 WEB comparativa de rendimientos de SD . . . . . . . . . . . . . . . . . . . . . . . . . . 6432.2.2 eMMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

32.3 Unidad de Estado Sólido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6532.3.1 Tecnología NAND Flash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6532.3.2 Ventajas y desventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6632.3.3 WEB comparativa de rendimientos de SSD . . . . . . . . . . . . . . . . . . . . . . . . . 66

32.4 Interfaces (Tipos de conexión) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6632.5 Auditoría con S.M.A.R.T. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

33 Actividades 69

34 Texto completo 71

35 Introducción 7235.0.1 Tipos de periféricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Page 6: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

ÍNDICE GENERAL v

35.0.2 Controlador de Dispositivo o Drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

36 Vocabulario 74

37 Periféricos únicamente de Entrada 7537.1 Teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

37.1.1 QWERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7537.2 Ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

37.2.1 Tipos o modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7537.3 Escáner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

37.3.1 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7737.3.2 Datos de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7737.3.3 El Reconocimiento Óptico de Caracteres (OCR) . . . . . . . . . . . . . . . . . . . . . . . 77

37.4 Escáner de código de barras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7837.4.1 Cómo se leen los códigos de Barras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

37.5 Tableta digitalizadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7937.5.1 Tabletas pasivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7937.5.2 Tabletas activas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

37.6 Cámara web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7937.6.1 Tecnología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7937.6.2 Problema típico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

38 Periféricos únicamente de Salida 8138.1 Impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

38.1.1 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8138.1.2 Impresoras de Inyección de tinta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8238.1.3 Impresora Láser o Led . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8338.1.4 Modelo de negocio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8538.1.5 Otras formas de imprimir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

38.2 Monitor de computadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8838.2.1 Tecnología Thin-film transistor o TFT («transistor de películas finas») . . . . . . . . . . . . 8838.2.2 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8838.2.3 Tamaño de la pantalla y proporción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8938.2.4 Resolución máxima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8938.2.5 Colores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

38.3 Pantalla táctil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9038.3.1 Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

38.4 Proyector de vídeo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9138.4.1 Tecnología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

39 Periféricos de Entrada y Salida 92

40 Actividades 93

Page 7: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

vi ÍNDICE GENERAL

41 Texto completo 94

42 Introducción 95

43 Sistemas de alimentación de los computadores 9643.1 Corriente continua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9643.2 Corriente alterna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9643.3 Parámetros eléctricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

43.3.1 Tensión eléctrica o diferencia de potencial o Voltaje . . . . . . . . . . . . . . . . . . . . . 9643.3.2 Corriente o Intensidad eléctrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9743.3.3 Resistencia eléctrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

43.4 Multímetro: medición de los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9743.4.1 Precauciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9743.4.2 Preparativos para medir tensiones continuas . . . . . . . . . . . . . . . . . . . . . . . . . 9843.4.3 Preparativos para medir corrientes continuas . . . . . . . . . . . . . . . . . . . . . . . . . 98

43.5 Medición de los parámetros eléctricos de un transformador (computador portátil) . . . . . . . . . . 9843.5.1 Características técnicas del transformador . . . . . . . . . . . . . . . . . . . . . . . . . . 9843.5.2 Medición características técnicas del transformador . . . . . . . . . . . . . . . . . . . . . 99

44 La fuente de alimentación 10044.0.3 Etapas que realiza una fuente de alimentación: . . . . . . . . . . . . . . . . . . . . . . . . 10044.0.4 Las características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

44.1 Formato ATX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10144.1.1 Conector principal ATX v2 de alimentación eléctrica de la placa base . . . . . . . . . . . . 10244.1.2 Conector ATX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10244.1.3 Molex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10244.1.4 Arranque de la fuente ATX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10344.1.5 Averías más comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10444.1.6 WEB comparativa de fuentes de alimentación . . . . . . . . . . . . . . . . . . . . . . . . 104

45 S.A.I. 10545.1 Perturbaciones eléctricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10545.2 Sistema de Alimentación Ininterrumpida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

45.2.1 Componentes básicos del S.A.I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10545.2.2 Tipos de S.A.I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10645.2.3 Cálculo de la carga de un SAI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

46 Actividades 109

47 Texto completo 110

48 Introducción 111

49 Vocabulario 112

Page 8: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

ÍNDICE GENERAL vii

50 Precauciones 11350.0.4 Prevención de riesgos laborales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11350.0.5 Prevención de riesgos en el montaje y mantenimiento de equipos . . . . . . . . . . . . . . 115

51 Protección ambiental 12151.1 Normativa sobre protección ambiental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12151.2 Buenas prácticas medioambientales en el montaje y mantenimiento de equipos informáticos . . . . 12151.3 Uso de equipos informáticos y consumibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12251.4 Gestión de los residuos informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

52 Herramientas 12452.1 Destornillador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

52.1.1 Tipos más comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12452.2 Pasta térmica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

52.2.1 Propiedades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12452.2.2 Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12452.2.3 Ubicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

52.3 Pinzas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12552.4 Bridas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12552.5 Aspiradora de mano regulable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12552.6 Bote de aire comprimido seco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12552.7 Toallitas limpiadoras de pantallas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12552.8 Pulsera antiestática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.9 Mantel antiestático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.10Alcohol isopropílico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.11Cepillo de dientes estrecho y suave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.12Bastoncitos de algodón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.13Brochas de pintura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.14Tenaza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.15Alicate puntiagudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12652.16Alicate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12752.17Linterna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12752.18Lupa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12852.19Multímetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

53 Secuenciado del montaje 12953.1 Paso1. Montaje de la placa base en la caja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12953.2 Paso 2. Montaje del procesador en la placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . 13153.3 Paso 3. Montaje del disipador/ventilador del procesador . . . . . . . . . . . . . . . . . . . . . . . 13153.4 Paso 4. Instalación de la memoria RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

53.4.1 Montar DDR con el Doble canal habilitado . . . . . . . . . . . . . . . . . . . . . . . . . 13353.4.2 Disposición del los chips (SS vs. DS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Page 9: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

viii ÍNDICE GENERAL

53.5 Paso 5. Montaje e instalación de la fuente de alimentación . . . . . . . . . . . . . . . . . . . . . . 13553.6 Paso 6. Conexión de los sistemas de refrigeración de la caja . . . . . . . . . . . . . . . . . . . . . 13553.7 Paso 7. Instalación y conexión de las unidades de disco duro y DVD/CD-ROM . . . . . . . . . . . 13653.8 Paso 8. Conexión de la tarjeta gráfica y tarjetas de expansión . . . . . . . . . . . . . . . . . . . . 13753.9 Paso 9.Conexión del cableado del frontal de la caja, LED/SW, USB, audio y speaker . . . . . . . . 137

53.9.1 Conector speaker-audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13853.9.2 Conectores USB frontales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13853.9.3 Conexión del cableado del frontal de la caja, LED/SW . . . . . . . . . . . . . . . . . . . 139

53.10y Paso 10. Conexión del cableado alimentación placa base ATX . . . . . . . . . . . . . . . . . . . 13953.11Comprobaciones antes del primer encendido del equipo . . . . . . . . . . . . . . . . . . . . . . . 139

54 Overclocking 14154.0.1 Overclocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14154.0.2 Verificar la estabilidad y el aumento de rendimiento . . . . . . . . . . . . . . . . . . . . . 141

54.1 Underclock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

55 Actividades 143

56 Texto completo 145

57 Introducción 146

58 Vocabulario 147

59 El B.I.O.S 14859.1 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14859.2 Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14859.3 Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

59.3.1 Algunos parámetros comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14959.4 Empresas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15059.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

60 El Mantenimiento 15160.1 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15160.2 Tipos de mantenimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15160.3 Mantenimiento Preventivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

60.3.1 Técnicas aplicables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15260.4 Mantenimiento Predictivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

60.4.1 Técnica aplicables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15460.5 Mantenimiento Correctivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

60.5.1 Test de la memoria R.A.M. con la aplicación memtest+ . . . . . . . . . . . . . . . . . . . 15560.5.2 CONSEJOS PRÁCTICOS A LA HORA DE ENCONTRARNOS CON UNA AVERÍA . . 15560.5.3 www.bioscentral.com consulta de señales acústicas y mensajes de error de la placa base . . . 156

Page 10: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

ÍNDICE GENERAL ix

61 Actividades 157

62 Texto completo 158

63 Introducción 159

64 Vocabulario 160

65 La clonación de dispositivos de almacenamiento 16165.0.4 Usos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16165.0.5 Algunos problemas solucionables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16165.0.6 Clonezilla: Software de clonado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16165.0.7 Clonado disco a disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16265.0.8 Clonado disco a imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

66 Copias de seguridad o Respaldo de ficheros 16466.0.9 Copia de seguridad completa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16466.0.10 Copia de seguridad diferencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16466.0.11 Copia de seguridad incremental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16566.0.12 Aplicación sbackup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16566.0.13Medios de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

66.1 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

67 Sistema R.A.I.D 16767.1 Implementaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16767.2 Niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

67.2.1 RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16867.2.2 RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16867.2.3 RAID 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16867.2.4 RAID 1+0 o RAID 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

67.3 Comparativa de Niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16967.4 Posibilidades de RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

67.4.1 Lo que RAID puede hacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16967.4.2 Lo que RAID no puede hacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

67.5 Configuraciones y pruebas con RAID por software . . . . . . . . . . . . . . . . . . . . . . . . . . 16967.5.1 RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17067.5.2 RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17067.5.3 RAID 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

68 Malware y Antivirus 17168.1 Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

68.1.1 Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17168.1.2 Gusanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17168.1.3 Backdoor o puerta trasera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Page 11: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

x ÍNDICE GENERAL

68.1.4 Drive-by Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17268.1.5 Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17268.1.6 Troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17268.1.7 Keyloggers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

68.2 Programas anti-malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17268.3 Métodos de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

69 Otras utilidades 17469.0.1 KeyLogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17469.0.2 Recuperación de ficheros borrados de la papelera PhotoRec . . . . . . . . . . . . . . . . . 17569.0.3 Cortafuegos Gufw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17569.0.4 CCleaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

70 Actividades 17770.1 Origen del texto y las imágenes, colaboradores y licencias . . . . . . . . . . . . . . . . . . . . . . 179

70.1.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17970.1.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17970.1.3 Licencia del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Page 12: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 1

Mantenimiento y Montaje de EquiposInformáticos

1

Page 15: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 4

Introducción

Los objetivos de este tema es la introducción al resto detemas de este wikilibro. Además, se describen compo-nentes electrónicos y funcionales del computador que yano se tratan en el resto de unidades. Es importante:

• Distinguir la diferencia entre:

• software y del hardware.• firmware y del driver de cada dispositivo.• jerarquías de la memoria y sus funciones.• diferentes arquitecturas.

• Entender:

• la organización de la arquitectura y sus diagra-mas asociados.

• el procedimiento de carga de los sistema ope-rativos.

4

Page 16: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 5

Vocabulario

• Boot: la secuencia de arranque, (boot o bootingen inglés) es el proceso que inicia el sistema opera-tivo cuando el usuario enciende una computadora.Se encarga de la inicialización del sistema y de losdispositivos.

• DMA: El acceso directo a memoria (DMA, del in-glés direct memory access) permite a cierto tipo decomponentes de una computadora acceder a la me-moria del sistema para leer o escribir independiente-mente de la unidad central de procesamiento (CPU)principal.

• IRQ: Interrupción (también conocida como in-terrupción de hardware o petición de interrup-ción) es una señal recibida por el procesador de uncomputador, indicando que debe “interrumpir” elcurso de ejecución actual y pasar a ejecutar códigoespecífico para tratar esta situación.

• Plug-and-play o PnP (o “enchufar y usar”) es latecnología que permite a un dispositivo informáti-co ser conectado a una computadora sin tener queconfigurar mediante jumpers. El sistema operativocon el que funciona el computador debe tener so-porte para dicho dispositivo. Plug-and-play no sig-nifica que no sea necesario instalar drivers de dispo-sitivos adicionales para el correcto funcionamientodel dispositivo. Esto es, Plug and Play NO es sinó-nimo de “no necesita drivers”. Durante el inicio, lastarjetas de la familia PCI y USB interactúan y ne-gocian los recursos solicitados con el sistema. Estopermite asignación de IRQs.

• Núcleo o kernel (de la raíz germánica Kern, nú-cleo, hueso) es un software que constituye la partemás importante del sistema operativo. Es el princi-pal responsable de facilitar a los distintos programasacceso seguro al hardware de la computadora o enforma básica, es el encargado de gestionar recursos,a través de servicios de llamada al sistema.

• Tasa de Transferencia o tasa de bits (en inglés bitrate) define el número de bits que se transmiten

por unidad de tiempo a través de un sistema detransmisión digital o entre dos dispositivos digi-tales. Así pues, es la velocidad de transferenciade datos.

• Semiconductor es un elemento que se comporta co-mo un conductor o como aislante eléctrico depen-diendo de diversos factores, como por ejemplo elcampo eléctrico o magnético, la presión, la radia-ción que le incide, o la temperatura del ambiente enel que se encuentre.

• Volátil: es una propiedad de inconsistencia que tie-nen algunos dispositivos a perder la información al-macenada en ellos cuando se deja de suministrarenergía eléctrica. Se aplica a la memoria RAM.

5

Page 17: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 6

Introducción a los sistemas informáticos

Sistema informático.

Sistema embebidoPi: CPU ARM1176JZF-S (armv6k) a 700MHz Broadcom , GPU Broadcom VideoCore IV, RAM 512 MB,almacenamiento Tarjeta SD/SDHC, S.O. Linux ARM (Debian,Fedora, Arch Linux).

Un sistema informático como todo sistema, es el con-junto de partes interrelacionadas, hardware, software y derecurso humano que permite almacenar y procesar infor-mación. El hardware incluye computadoras o cualquiertipo de dispositivo electrónico, que consisten en proce-sadores, memoria, sistemas de almacenamiento externo,etc (son tangibles, se pueden tocar). El software incluyeal sistema operativo, firmware y aplicaciones, siendo es-pecialmente importante los sistemas de gestión de basesde datos (son intangibles, no se pueden tocar). Por últimoel soporte humano incluye al personal técnico que creany mantienen el sistema (analistas, programadores, opera-

rios, etc.) y a los usuarios que lo utilizan.

6.1 Programa

#include <stdio.h>int main(){

printf(“Hello world!\n”);return 0;

}

El código fuente de un programa escrito en el lenguaje deprogramación CUn programa informático es un conjunto de instruccio-nes que una vez ejecutadas realizarán una o varias tareasen una computadora. Sin programas, estas máquinas nopueden funcionar. Al conjunto general de programas, sele denomina software, que más genéricamente se refiereal equipamiento lógico o soporte lógico de una compu-tadora digital.

6.2 Sistema Operativo

Un sistema operativo (SO, frecuentemente OS, del in-glésOperating System) es un programa informático o con-junto de programas que en un sistema informático gestio-na los recursos de hardware y provee servicios a los pro-gramas de aplicación, ejecutándose en modo privilegiadorespecto de los restantes.Nótese que es un error común muy extendido denominaral conjunto completo de herramientas sistema operativo,es decir, la inclusión en el mismo término de programascomo el explorador de ficheros, el navegador web y todotipo de herramientas que permiten la interacción con elsistema operativo, también llamado núcleo o kernel.

6

Page 18: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

6.4. LOS DRIVERS O CONTROLADORES DE DISPOSITIVOS 7

Sistema Operativo

Usuario

Aplicación

Hardware

Interacción entre el SO con el resto de las partes.

6.2.1 Ejemplos de sistemas operativos pa-ra PC

• Microsoft Windows

• Mac OS X

• GNU/Linux

• Solaris

• FreeBSD

• OpenBSD

• Google Chrome OS

• Debian gnu/Linux

• Ubuntu GNU/Linux

• Fedora Gnu/Linux

6.3 Firmware

El firmware es un bloque de instrucciones de máquina pa-ra propósitos específicos, grabado en una memoria, nor-malmente de lectura / escritura (ROM, EEPROM, flash,etc), que establece la lógica de más bajo nivel que con-trola los circuitos electrónicos de un dispositivo de cual-quier tipo. Está fuertemente integrado con la electrónica

Memoria de solo lectura que contiene el BIOS de una vieja placabase.

del dispositivo siendo el software que tiene directa inter-acción con el hardware: es el encargado de controlarlopara ejecutar correctamente las instrucciones externas.En resumen, un firmware es el software que maneja alhardware.El programa BIOS de una computadora es un firmwarecuyo propósito es activar unamáquina desde su encendidoy preparar el entorno para cargar un sistema operativo enla memoria RAM.

6.4 Los drivers o controladores dedispositivos

Un controlador de dispositivo (llamado normalmentecontrolador, o, en inglés, driver) es un programa infor-mático que permite al sistema operativo interactuar conun periférico, haciendo una abstracción del hardware (es-tandarizando el uso al sistema operativo) y proporcionan-do una interfaz -posiblemente estandarizada- para usarlo.Se puede esquematizar como un manual de instruccionesque le indica cómo debe controlar y comunicarse con undispositivo en particular. Por tanto, es una pieza esencial,sin la cual no se podría usar el hardware.

6.4.1 Tipos de controladores

Existen tantos tipos de controladores como tipos de peri-féricos, y es común encontrar más de un controlador po-sible para el mismo dispositivo, cada uno ofreciendo unnivel distinto de funcionalidades. Por ejemplo, aparte delos oficiales (normalmente disponibles en la página webdel fabricante), se pueden encontrar también los propor-cionados por el sistema operativo, o también versiones nooficiales hechas por terceros.

Page 19: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 7

Funcionamiento del computador

Diagrama de la arquitectura Von Neumann.

La arquitectura de von Neumann es una familia de arqui-tecturas de computadoras que utilizan el mismo dispositi-vo de almacenamiento tanto para las instrucciones comopara los datos.La mayoría de computadoras modernas están basadas enesta arquitectura, aunque pueden incluir otros dispositi-vos adicionales, (por ejemplo, para gestionar las interrup-ciones de dispositivos externos como ratón, teclado, etc).

7.1 Organización

Los computadores con esta arquitectura constan de cincopartes:

• La unidad aritmético-lógica o ALU: es un circui-to digital que calcula operaciones aritméticas (comosuma, resta, multiplicación, etc.) y operaciones lógi-cas (si, y, o, no), entre dos números.

• La unidad de control es la circuitería que controlael flujo de datos a través del procesador, y coordinaprocesador, que a su vez controla el resto del PC.

• Las salidas de la unidad de control se encargande controlar la actividad del resto del disposi-tivo.

• Las entradas de la unidad de control son lasseñales enviadas por los dispositivos con el re-sultado de la actividad que ha sucedido.

• El Registro es una memoria de alta velocidad y po-ca capacidad, integrada en el microprocesador, quepermite guardar transitoriamente y acceder a valo-res muy usados, generalmente en operaciones mate-máticas.

• La memoria principal o RAM se utiliza como me-moria de trabajo para el sistema operativo, los pro-gramas y la mayoría del software. Es allí donde secargan todas las instrucciones que ejecutan el proce-sador y otras unidades de cómputo.

• Los Dispositivos de entrada/salida son los apara-tos y/o dispositivos auxiliares e independientes co-nectados a la unidad central de procesamiento deuna computadora, que proporcionan un medio detransporte de los datos entre las distintas partes.

Como se puede observar, la CPU o microprocesadorengloba a los registros, ALU y la Unidad de Control.

7.2 La Jerarquía de la Memoria

Diagrama de la jerarquía de memoria.

8

Page 20: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

7.3. LA MEMORIA PRINCIPAL 9

Se conoce como jerarquía de memoria a la organiza-ción piramidal de la memoria en niveles que tienen loscomputadores. Su objetivo es conseguir el rendimientode una memoria de gran velocidad al coste de una memo-ria de baja velocidad, basándose en el principio de cerca-nía de referencias.Los puntos básicos relacionados con la memoria puedenresumirse en:

• Cantidad

• Velocidad

• Coste

La cuestión de la cantidad es simple, cuantomásmemoriahaya disponible, más podrá utilizarse. La velocidad ópti-ma para la memoria es la velocidad a la que el procesadorpuede trabajar, de modo que no haya tiempos de esperaentre cálculo y cálculo, utilizados para traer operandos oguardar resultados. En suma, el coste de la memoria nodebe ser excesivo, para que sea factible construir un equi-po accesible.Como puede esperarse los tres factores compiten entre sí,por lo que hay que encontrar un equilibrio. Las siguientesafirmaciones son válidas:

• A menor tiempo de acceso mayor coste económico.

• Amayor capacidad de almacenamiento menor costeeconómico por bit.

• A mayor capacidad de almacenamiento menor ve-locidad de transferencia.

Se busca entonces contar con capacidad suficiente de me-moria, con una velocidad que sirva para satisfacer la de-manda de rendimiento y con un coste que no sea excesivo.Gracias a un principio llamado cercanía de referencias, esfactible utilizar una mezcla de los distintos tipos y lograrun rendimiento cercano al de la memoria más rápida.Los niveles que componen la jerarquía de memoria habi-tualmente son:

• Nivel 0: Registro (hardware)

• Nivel 1: Memoria caché

• Nivel 2: Memoria principal

• Nivel 3: Memorias flash

• Nivel 4: Disco duro (con el mecanismo de memoriavirtual)

• Nivel 5: Cintas magnéticas Consideradas las máslentas, con mayor capacidad.

• Nivel 6: Red de computadoras|Redes (Actualmentese considera un nivel más de la jerarquía de memo-rias)

7.3 La memoria Principal

La memoria principal o primaria,"Memoria Central ",es aquella memoria de un computador, donde se almace-nan temporalmente tanto los datos como los programasque la CPU está procesando o va a procesar en un de-terminado momento. Por su función, es una amiga inse-parable del microprocesador, con el cual se comunica através de los buses de datos. Por ejemplo, cuando la CPUtiene que ejecutar un programa, primero lo coloca en lamemoria y después lo empieza a ejecutar. lo mismo ocu-rre cuando necesita procesar una serie de datos; antes depoder procesarlos los tiene que llevar a la memoria prin-cipal.Esta clase de memoria es volátil, es decir que, cuando secorta la energía eléctrica, se borra toda la información queestuviera almacenada en ella.Por su función, la cantidad de memoria RAM de que dis-ponga una computadora es una factor muy importante;hay programas y juegos que requieren una gran cantidadde memoria para poder usarlos. otros andarán más rápidosi el sistema cuenta con más memoria RAM.El chip o circuito integrado es una pequeña pastilla dematerial semiconductor (silicio) que contiene múltiplescircuitos integrados, tales como transistores, entre otrosdispositivos electrónicos, con los que se realizan nume-rosas funciones en computadoras y dispositivos electró-nicos; que permiten, interrumpen o aumentan el paso dela corriente. Estos chips están sobre una tarjeta o placa.El contenido de las memorias no es otra cosa que dígitosbinarios o bits (binary digits), que se corresponden condos estados lógicos: el 0 (cero) sin carga eléctrica y el 1(uno) con carga eléctrica. A cada uno de estos estados sele llama bit, que es la unidad mínima de almacenamientode datos.El microprocesador direcciona las posiciones de la RAMpara poder acceder a los datos almacenados en ellas y paracolocar los resultados de las operaciones.Al "bloque de Memoria Principal", suele llamarse memo-ria RAM, por ser éste el tipo de chips de memoria queconforman el bloque, pero se le asocian también el chipCMOS, que almacena al programa BIOS del sistema y losdispositivos periféricos de la memoria secundaria (discosy otros periféricos), para conformar el sub-sistema deme-moria del computador.La estructura de la memoria principal ha cambiado en lahistoria de las computadoras. Desde los años 1980 es pre-valentemente una unidad dividida en celdas que se iden-tifican mediante una dirección. Está formada por bloquesde circuitos integrados o chips capaces de almacenar, re-tener o “memorizar” información digital, es decir, valoresbinarios; a dichos bloques tiene acceso el microprocesa-dor de la computadora.En algunas oportunidades suele llamarse “memoria inter-

Page 21: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

10 CAPÍTULO 7. FUNCIONAMIENTO DEL COMPUTADOR

na” a la Memoria Principal, porque a diferencia de losdispositivos de memoria secundaria, la MP no puede ex-traerse tan fácilmente por usuarios no técnicos.LaMemoria Principal es el núcleo del sub-sistema deme-moria de una computadora, y posee una menor capacidadde almacenamiento que la memoria secundaria, pero unavelocidad millones de veces superior.

7.4 Tipos de Memoria Principal

En las computadoras son utilizados dos tipos:

1. ROM o memoria de sólo lectura (Read Only Me-mory). Viene grabada de fábrica con una serie deprogramas. El software de la ROM se divide en dospartes:

(a) Rutina de arranque o POST (Power On SelfTest, auto diagnóstico de encendido): Realizael chequeo de los componentes de la compu-tadora; por ejemplo, circuitos controladores devideo, de acceso a memoria, el teclado, uni-dades de disco,etc. Se encarga de determinarcuál es el hardware que está presente y de lapuesta a punto de la computadora. Medianteun programa de configuración, el SETUP, leeuna memoria llamada CMOS RAM (RAM deSemiconductor de óxido metálico). Ésta pue-de mantener su contenido durante varios años,aunque la computadora está apagada, con muypoca energía eléctrica suministrada por unabatería, guarda la fecha, hora, la memoria dis-ponible, capacidad de disco rígido, si tiene dis-quetera o no. Se encarga en el siguiente pasode realizar el arranque (booteo): lee un registrode arranque 'BR' (Boot Record) del disco duroo de otra unidad (como CD, USB, etc.), dondehay un programa que carga el sistema operati-vo a la RAM. A continuación cede el control adicho sistema operativo y el computador que-da listo para trabajar.

(b) Rutina BIOS o Sistema Básico de Entrada-Salida (Basic Input-Output System): permane-ce activa mientras se está usando el compu-tador. Permite la activación de los periféricosde entrada/salida: teclado, monitor, ratón, etc.Se pueden modificar opciones básicas como elhorario. Es indiferente al Sistema operativo.

2. RWMoMemoria de lectura-escritura . Es la me-moria del usuario que contiene de forma temporal elprograma, los datos y los resultados que están sien-do usados por el usuario del computador. En gene-ral es volátil, pierde su contenido cuando se apaga elcomputador, es decir que mantiene los datos y resul-tados en tanto el bloque reciba alimentación eléctri-ca, a excepción de la CMOSRAM. Es común llamar

erróneamente a la memoria de lectura escritura(RWM) como memoria (RAM), donde se confun-de el tipo de memoria con la forma de acceso a ella.(Ver clasificación de memorias). Tanto la RWM co-mo la ROM son circuitos integrados, llamados co-múnmente chips.

7.5 El Bit y el Byte

Bit es el acrónimo Binary digit (dígito binario). Un bites un dígito del sistema de numeración binario.Mientras que en el sistema de numeración decimal se usandiez dígitos, en el binario se usan sólo dos dígitos, el 0 yel 1. Un bit o dígito binario puede representar uno de esosdos valores, 0 ó 1.Se puede imaginar un bit, como una bombilla que puedeestar en uno de los siguientes dos estados:

apagada o encendida

Memoria de computadora de 1980 donde se pueden ver los bitsfísicos. Este conjunto de unos 4x4 cm. corresponden a 512 bytes.

El bit es la unidad mínima de información empleada eninformática, en cualquier dispositivo digital, o en la teo-ría de la información. Con él, podemos representar dosvalores cuales quiera, como verdadero o falso, abierto ocerrado, blanco o negro, norte o sur, masculino o feme-nino, rojo o azul, etc. Basta con asignar uno de esos va-lores al estado de “apagado” (0), y el otro al estado de“encendido” (1).

7.6 Combinaciones de bits

Con un bit podemos representar solamente dos valores,que suelen representarse como 0, 1. Para representar o

Page 22: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

7.8. CARGA DEL SISTEMA OPERATIVO 11

codificar más información en un dispositivo digital, ne-cesitamos una mayor cantidad de bits. Si usamos dos bits,tendremos cuatro combinaciones posibles:

• 0 0 - Los dos están “apagados”

• 0 1 - El primero (de izquierda a derecha) está “apa-gado” y el segundo “encendido”

• 1 0 - El primero (de izquierda a derecha) está “en-cendido” y el segundo “apagado”

• 1 1 - Los dos están “encendidos”

Con estas cuatro combinaciones podemos representarhasta cuatro valores diferentes, como por ejemplo, los co-lores azul, verde, rojo y magenta.A través de secuencias de bits, se puede codificar cual-quier valor discreto como números, palabras, e imágenes.Ocho bits forman un Byte, y se pueden representar has-ta 28 = 256 valores diferentes. En general, con un númeron de bits pueden representarse hasta 2n valores diferentes.

7.6.1 Múltiplos utilizando los prefijos delSistema Internacional [1]

7.7 Arquitecturas de 32 y 64 bits

Cuando se habla de CPUs o microprocesadores de 32,64 bits, se refiere al tamaño, en número de bits, que tie-nen los registros internos del procesador y también ala capacidad de procesamiento de la Unidad aritméticológica (ALU). Un microprocesador de 32 bits tiene regis-tros de 32 bits y la ALU hace operaciones con los datosen esos registros de 32 bits, mientras que un procesadorde 64 bits tiene registros y procesa los datos en grupos de64 bits.Los procesadores de 64 bits pueden procesar los datos,dependiendo que su diseño lo permita, de 32 bits y 64bits. Sin embargo, los registros de un procesador de 32bits no pueden procesar datos de 64 bits pues no cabenen estos registros.Cuando se habla de procesadores de, digamos 32 bits,nos referimos a su capacidad de procesar datos en hasta32 bits simultáneamente. La denominación de “micro-procesador de 32 bits” no se refiere al tamaño del busde datos del CPU ni del bus de direcciones, sino a sucapacidad de trabajar normalmente con los datos en elnúmero máximo de bits (salvo alguna excepción).Cuando se habla de procesadores de, digamos 64 bits,nos referimos a su capacidad de procesar datos en hasta64 bits simultáneamente. La denominación de “micro-procesador de 64 bits” no se refiere al tamaño del busde datos del CPU ni del bus de direcciones, sino a sucapacidad de trabajar normalmente con los datos en elnúmero máximo de bits (salvo alguna excepción).

7.8 Carga del Sistema Operativo

suministro carga ejecución búsqueda carga carga pantallacorriente BIOS POST arranque bootloader S.O. bienvenidaeléctrica S.O.

Secuencia de carga de un sistema operativo desde que un compu-tador es conectado a la red eléctrica

POST

A grandes rasgos, cuando se conecta el suministro de co-rriente eléctrica el BIOS es cargada en la memoria, luegose ejecuta el POST que verifica el hardware del compu-tador, si no hay errores durante el POST, se encarga delocalizar el MBR del disco o una posición determinadade otro dispositivo (disco usb, disco de red, CD,...). Silo encuentra, carga el bootloader que le pasa el controlal sistema operativo oportuno. El sistema operativo escargado en la memoria y finalmente presenta al usuariouna primera pantalla del Sistema Operativo.

7.9 Ejecución de un programa

Cuando nos “bajamos” o descargamos un programa, esalmacenado en una memoria secundaria (disco duro,SD,...) en este medio no es posible su ejecución. Cuandointentamos ejecutar haciendo doble clic en él, el progra-ma es cargado en la memoria principal o RWM (conocidacomo RAM). Una vez cargado en la memoria princi-pal, es posible su ejecución por el Sistema Operativo.

Page 23: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 8

Actividades Tema 1

1.- Cuando vemos una placa base, placa madre o PCBcon un simple vistazo podemos rechazarla o averiguarque no funciona, sólo con ver los condensadores fundi-dos. ¿Cómo sabemos si un condensador está fundido?,¿Se podría reparar?. Averígualo por Internet, hay muchainformación. Incluye fotos en las que se distinga un con-densador fundido de otro que funcione perfectamente.

2.- Hay otro tipo de placas bases de uso empresarial quefuncionan con dos o más procesadores en una mismaplaca base son del tipo asimétrico. Localiza una deellas y enumera las características, precio, ventajas ydesventajas y una foto o diagrama.

3.- Averigua el coste de una licencia del sistema ope-rativo Windows y de alguna distribución Linux comoUbuntu, Suse Linux o Fedora.

4.- ¿Cómo puedo conectar el PC a la televisión, cablesrequeridos y procedimiento de conexión?. En el caso deque existan varias formas de conectar PC y televisión,¿cuál es la que me dará mejor calidad de imagen?

5.- Explica qué ventajas y desventajas que tienen los sis-temas operativos basados en Linux frente a los sistemasoperativos Microsoft.

6.- En los teléfonos móviles más modernos (smartphone)tienen algún tipo de firmware o sistema operativo.Enumera al menos cuatro Sistemas Operativos.

7.- ¿Para qué sirve un SAI (UPS en inglés)?, Encuentrados SAI’s de uso doméstico y sus precios.

8.- ¿El sistema operativo es un programa?.

9.- Explica para qué sirve el refresco de memoria.¿Es necesario el refresco de memoria en memorias dealmacenamiento masivo?.

10.- Averigua el tipo de memoria RAM (SDRAM,

SRAM, DDRAM, DDR...) tiene tu equipo (casa o clase)y las características tiene dicha memoria.Para la realización de este ejercicio se pueden utilizarlas herramientas del propio sistema, el Everest, Hwinfo,otro programa similar en Linux HardInfo o el comandosudo lshw.

11.- Explica qué es el POST y para qué sirve. ¿Quésignifican dichas siglas y cuando se ejecuta?, ¿solo lorealizan los computadores?.

12.- Averigua qué tipo de BIOS utiliza tu computador(AMI, AWARD…).

13.- ¿Para qué sirve la pila de la BIOS?, ¿Qué sucedecuando ésta deja de funcionar?, ¿en los nuevos compu-tadores ocurre lo mismo cuando deja de funcionar?.

14.- ¿Qué son MFLOPS?, y ¿MIPS?.

15.-Existen muchos tipos de licencias de software . ¿Quées una EULA?. Enumera los derechos y deberes de lostipos de licencias: GPL, Freeware, Shareware, privativa.

[1] . Página 121 del PDF titulado “The International Systemof Units (Bureau International des Poids et Mesures)"de 2006 en http://www.bipm.org/utils/common/pdf/si_brochure_8_en.pdf

12

Page 24: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 9

Introducción

Los objetivos de este tema es la introducción al resto detemas de este wikilibro. Además, se describen compo-nentes electrónicos y funcionales del computador que yano se tratan en el resto de unidades. Es importante:

• Distinguir la diferencia entre:

• software y del hardware.• firmware y del driver de cada dispositivo.• jerarquías de la memoria y sus funciones.• diferentes arquitecturas.

• Entender:

• la organización de la arquitectura y sus diagra-mas asociados.

• el procedimiento de carga de los sistema ope-rativos.

13

Page 25: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 10

Vocabulario

• Boot: la secuencia de arranque, (boot o bootingen inglés) es el proceso que inicia el sistema opera-tivo cuando el usuario enciende una computadora.Se encarga de la inicialización del sistema y de losdispositivos.

• DMA: El acceso directo a memoria (DMA, del in-glés direct memory access) permite a cierto tipo decomponentes de una computadora acceder a la me-moria del sistema para leer o escribir independiente-mente de la unidad central de procesamiento (CPU)principal.

• IRQ: Interrupción (también conocida como in-terrupción de hardware o petición de interrup-ción) es una señal recibida por el procesador de uncomputador, indicando que debe “interrumpir” elcurso de ejecución actual y pasar a ejecutar códigoespecífico para tratar esta situación.

• Plug-and-play o PnP (o “enchufar y usar”) es latecnología que permite a un dispositivo informáti-co ser conectado a una computadora sin tener queconfigurar mediante jumpers. El sistema operativocon el que funciona el computador debe tener so-porte para dicho dispositivo. Plug-and-play no sig-nifica que no sea necesario instalar drivers de dispo-sitivos adicionales para el correcto funcionamientodel dispositivo. Esto es, Plug and Play NO es sinó-nimo de “no necesita drivers”. Durante el inicio, lastarjetas de la familia PCI y USB interactúan y ne-gocian los recursos solicitados con el sistema. Estopermite asignación de IRQs.

• Núcleo o kernel (de la raíz germánica Kern, nú-cleo, hueso) es un software que constituye la partemás importante del sistema operativo. Es el princi-pal responsable de facilitar a los distintos programasacceso seguro al hardware de la computadora o enforma básica, es el encargado de gestionar recursos,a través de servicios de llamada al sistema.

• Tasa de Transferencia o tasa de bits (en inglés bitrate) define el número de bits que se transmiten

por unidad de tiempo a través de un sistema detransmisión digital o entre dos dispositivos digi-tales. Así pues, es la velocidad de transferenciade datos.

• Semiconductor es un elemento que se comporta co-mo un conductor o como aislante eléctrico depen-diendo de diversos factores, como por ejemplo elcampo eléctrico o magnético, la presión, la radia-ción que le incide, o la temperatura del ambiente enel que se encuentre.

• Volátil: es una propiedad de inconsistencia que tie-nen algunos dispositivos a perder la información al-macenada en ellos cuando se deja de suministrarenergía eléctrica. Se aplica a la memoria RAM.

14

Page 26: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 11

Introducción a los sistemas informáticos

Sistema informático.

Sistema embebidoPi: CPU ARM1176JZF-S (armv6k) a 700MHz Broadcom , GPU Broadcom VideoCore IV, RAM 512 MB,almacenamiento Tarjeta SD/SDHC, S.O. Linux ARM (Debian,Fedora, Arch Linux).

Un sistema informático como todo sistema, es el con-junto de partes interrelacionadas, hardware, software y derecurso humano que permite almacenar y procesar infor-mación. El hardware incluye computadoras o cualquiertipo de dispositivo electrónico, que consisten en proce-sadores, memoria, sistemas de almacenamiento externo,etc (son tangibles, se pueden tocar). El software incluyeal sistema operativo, firmware y aplicaciones, siendo es-pecialmente importante los sistemas de gestión de basesde datos (son intangibles, no se pueden tocar). Por últimoel soporte humano incluye al personal técnico que creany mantienen el sistema (analistas, programadores, opera-

rios, etc.) y a los usuarios que lo utilizan.

11.1 Programa

#include <stdio.h>int main(){

printf(“Hello world!\n”);return 0;

}

El código fuente de un programa escrito en el lenguaje deprogramación CUn programa informático es un conjunto de instruccio-nes que una vez ejecutadas realizarán una o varias tareasen una computadora. Sin programas, estas máquinas nopueden funcionar. Al conjunto general de programas, sele denomina software, que más genéricamente se refiereal equipamiento lógico o soporte lógico de una compu-tadora digital.

11.2 Sistema Operativo

Un sistema operativo (SO, frecuentemente OS, del in-glésOperating System) es un programa informático o con-junto de programas que en un sistema informático gestio-na los recursos de hardware y provee servicios a los pro-gramas de aplicación, ejecutándose en modo privilegiadorespecto de los restantes.Nótese que es un error común muy extendido denominaral conjunto completo de herramientas sistema operativo,es decir, la inclusión en el mismo término de programascomo el explorador de ficheros, el navegador web y todotipo de herramientas que permiten la interacción con elsistema operativo, también llamado núcleo o kernel.

15

Page 27: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

16 CAPÍTULO 11. INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS

Sistema Operativo

Usuario

Aplicación

Hardware

Interacción entre el SO con el resto de las partes.

11.2.1 Ejemplos de sistemas operativospara PC

• Microsoft Windows

• Mac OS X

• GNU/Linux

• Solaris

• FreeBSD

• OpenBSD

• Google Chrome OS

• Debian gnu/Linux

• Ubuntu GNU/Linux

• Fedora Gnu/Linux

11.3 Firmware

El firmware es un bloque de instrucciones de máquina pa-ra propósitos específicos, grabado en una memoria, nor-malmente de lectura / escritura (ROM, EEPROM, flash,etc), que establece la lógica de más bajo nivel que con-trola los circuitos electrónicos de un dispositivo de cual-quier tipo. Está fuertemente integrado con la electrónica

Memoria de solo lectura que contiene el BIOS de una vieja placabase.

del dispositivo siendo el software que tiene directa inter-acción con el hardware: es el encargado de controlarlopara ejecutar correctamente las instrucciones externas.En resumen, un firmware es el software que maneja alhardware.El programa BIOS de una computadora es un firmwarecuyo propósito es activar unamáquina desde su encendidoy preparar el entorno para cargar un sistema operativo enla memoria RAM.

11.4 Los drivers o controladores dedispositivos

Un controlador de dispositivo (llamado normalmentecontrolador, o, en inglés, driver) es un programa infor-mático que permite al sistema operativo interactuar conun periférico, haciendo una abstracción del hardware (es-tandarizando el uso al sistema operativo) y proporcionan-do una interfaz -posiblemente estandarizada- para usarlo.Se puede esquematizar como un manual de instruccionesque le indica cómo debe controlar y comunicarse con undispositivo en particular. Por tanto, es una pieza esencial,sin la cual no se podría usar el hardware.

11.4.1 Tipos de controladores

Existen tantos tipos de controladores como tipos de peri-féricos, y es común encontrar más de un controlador po-sible para el mismo dispositivo, cada uno ofreciendo unnivel distinto de funcionalidades. Por ejemplo, aparte delos oficiales (normalmente disponibles en la página webdel fabricante), se pueden encontrar también los propor-cionados por el sistema operativo, o también versiones nooficiales hechas por terceros.

Page 28: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 12

Funcionamiento del computador

Diagrama de la arquitectura Von Neumann.

La arquitectura de von Neumann es una familia de arqui-tecturas de computadoras que utilizan el mismo dispositi-vo de almacenamiento tanto para las instrucciones comopara los datos.La mayoría de computadoras modernas están basadas enesta arquitectura, aunque pueden incluir otros dispositi-vos adicionales, (por ejemplo, para gestionar las interrup-ciones de dispositivos externos como ratón, teclado, etc).

12.1 Organización

Los computadores con esta arquitectura constan de cincopartes:

• La unidad aritmético-lógica o ALU: es un circui-to digital que calcula operaciones aritméticas (comosuma, resta, multiplicación, etc.) y operaciones lógi-cas (si, y, o, no), entre dos números.

• La unidad de control es la circuitería que controlael flujo de datos a través del procesador, y coordinaprocesador, que a su vez controla el resto del PC.

• Las salidas de la unidad de control se encargande controlar la actividad del resto del disposi-tivo.

• Las entradas de la unidad de control son lasseñales enviadas por los dispositivos con el re-sultado de la actividad que ha sucedido.

• El Registro es una memoria de alta velocidad y po-ca capacidad, integrada en el microprocesador, quepermite guardar transitoriamente y acceder a valo-res muy usados, generalmente en operaciones mate-máticas.

• La memoria principal o RAM se utiliza como me-moria de trabajo para el sistema operativo, los pro-gramas y la mayoría del software. Es allí donde secargan todas las instrucciones que ejecutan el proce-sador y otras unidades de cómputo.

• Los Dispositivos de entrada/salida son los apara-tos y/o dispositivos auxiliares e independientes co-nectados a la unidad central de procesamiento deuna computadora, que proporcionan un medio detransporte de los datos entre las distintas partes.

Como se puede observar, la CPU o microprocesadorengloba a los registros, ALU y la Unidad de Control.

12.2 La Jerarquía de la Memoria

Diagrama de la jerarquía de memoria.

17

Page 29: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

18 CAPÍTULO 12. FUNCIONAMIENTO DEL COMPUTADOR

Se conoce como jerarquía de memoria a la organiza-ción piramidal de la memoria en niveles que tienen loscomputadores. Su objetivo es conseguir el rendimientode una memoria de gran velocidad al coste de una memo-ria de baja velocidad, basándose en el principio de cerca-nía de referencias.Los puntos básicos relacionados con la memoria puedenresumirse en:

• Cantidad

• Velocidad

• Coste

La cuestión de la cantidad es simple, cuantomásmemoriahaya disponible, más podrá utilizarse. La velocidad ópti-ma para la memoria es la velocidad a la que el procesadorpuede trabajar, de modo que no haya tiempos de esperaentre cálculo y cálculo, utilizados para traer operandos oguardar resultados. En suma, el coste de la memoria nodebe ser excesivo, para que sea factible construir un equi-po accesible.Como puede esperarse los tres factores compiten entre sí,por lo que hay que encontrar un equilibrio. Las siguientesafirmaciones son válidas:

• A menor tiempo de acceso mayor coste económico.

• Amayor capacidad de almacenamiento menor costeeconómico por bit.

• A mayor capacidad de almacenamiento menor ve-locidad de transferencia.

Se busca entonces contar con capacidad suficiente de me-moria, con una velocidad que sirva para satisfacer la de-manda de rendimiento y con un coste que no sea excesivo.Gracias a un principio llamado cercanía de referencias, esfactible utilizar una mezcla de los distintos tipos y lograrun rendimiento cercano al de la memoria más rápida.Los niveles que componen la jerarquía de memoria habi-tualmente son:

• Nivel 0: Registro (hardware)

• Nivel 1: Memoria caché

• Nivel 2: Memoria principal

• Nivel 3: Memorias flash

• Nivel 4: Disco duro (con el mecanismo de memoriavirtual)

• Nivel 5: Cintas magnéticas Consideradas las máslentas, con mayor capacidad.

• Nivel 6: Red de computadoras|Redes (Actualmentese considera un nivel más de la jerarquía de memo-rias)

12.3 La memoria Principal

La memoria principal o primaria,"Memoria Central ",es aquella memoria de un computador, donde se almace-nan temporalmente tanto los datos como los programasque la CPU está procesando o va a procesar en un de-terminado momento. Por su función, es una amiga inse-parable del microprocesador, con el cual se comunica através de los buses de datos. Por ejemplo, cuando la CPUtiene que ejecutar un programa, primero lo coloca en lamemoria y después lo empieza a ejecutar. lo mismo ocu-rre cuando necesita procesar una serie de datos; antes depoder procesarlos los tiene que llevar a la memoria prin-cipal.Esta clase de memoria es volátil, es decir que, cuando secorta la energía eléctrica, se borra toda la información queestuviera almacenada en ella.Por su función, la cantidad de memoria RAM de que dis-ponga una computadora es una factor muy importante;hay programas y juegos que requieren una gran cantidadde memoria para poder usarlos. otros andarán más rápidosi el sistema cuenta con más memoria RAM.El chip o circuito integrado es una pequeña pastilla dematerial semiconductor (silicio) que contiene múltiplescircuitos integrados, tales como transistores, entre otrosdispositivos electrónicos, con los que se realizan nume-rosas funciones en computadoras y dispositivos electró-nicos; que permiten, interrumpen o aumentan el paso dela corriente. Estos chips están sobre una tarjeta o placa.El contenido de las memorias no es otra cosa que dígitosbinarios o bits (binary digits), que se corresponden condos estados lógicos: el 0 (cero) sin carga eléctrica y el 1(uno) con carga eléctrica. A cada uno de estos estados sele llama bit, que es la unidad mínima de almacenamientode datos.El microprocesador direcciona las posiciones de la RAMpara poder acceder a los datos almacenados en ellas y paracolocar los resultados de las operaciones.Al "bloque de Memoria Principal", suele llamarse memo-ria RAM, por ser éste el tipo de chips de memoria queconforman el bloque, pero se le asocian también el chipCMOS, que almacena al programa BIOS del sistema y losdispositivos periféricos de la memoria secundaria (discosy otros periféricos), para conformar el sub-sistema deme-moria del computador.La estructura de la memoria principal ha cambiado en lahistoria de las computadoras. Desde los años 1980 es pre-valentemente una unidad dividida en celdas que se iden-tifican mediante una dirección. Está formada por bloquesde circuitos integrados o chips capaces de almacenar, re-tener o “memorizar” información digital, es decir, valoresbinarios; a dichos bloques tiene acceso el microprocesa-dor de la computadora.En algunas oportunidades suele llamarse “memoria inter-

Page 30: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

12.5. EL BIT Y EL BYTE 19

na” a la Memoria Principal, porque a diferencia de losdispositivos de memoria secundaria, la MP no puede ex-traerse tan fácilmente por usuarios no técnicos.LaMemoria Principal es el núcleo del sub-sistema deme-moria de una computadora, y posee una menor capacidadde almacenamiento que la memoria secundaria, pero unavelocidad millones de veces superior.

12.4 Tipos de Memoria Principal

En las computadoras son utilizados dos tipos:

1. ROM o memoria de sólo lectura (Read Only Me-mory). Viene grabada de fábrica con una serie deprogramas. El software de la ROM se divide en dospartes:

(a) Rutina de arranque o POST (Power On SelfTest, auto diagnóstico de encendido): Realizael chequeo de los componentes de la compu-tadora; por ejemplo, circuitos controladores devideo, de acceso a memoria, el teclado, uni-dades de disco,etc. Se encarga de determinarcuál es el hardware que está presente y de lapuesta a punto de la computadora. Medianteun programa de configuración, el SETUP, leeuna memoria llamada CMOS RAM (RAM deSemiconductor de óxido metálico). Ésta pue-de mantener su contenido durante varios años,aunque la computadora está apagada, con muypoca energía eléctrica suministrada por unabatería, guarda la fecha, hora, la memoria dis-ponible, capacidad de disco rígido, si tiene dis-quetera o no. Se encarga en el siguiente pasode realizar el arranque (booteo): lee un registrode arranque 'BR' (Boot Record) del disco duroo de otra unidad (como CD, USB, etc.), dondehay un programa que carga el sistema operati-vo a la RAM. A continuación cede el control adicho sistema operativo y el computador que-da listo para trabajar.

(b) Rutina BIOS o Sistema Básico de Entrada-Salida (Basic Input-Output System): permane-ce activa mientras se está usando el compu-tador. Permite la activación de los periféricosde entrada/salida: teclado, monitor, ratón, etc.Se pueden modificar opciones básicas como elhorario. Es indiferente al Sistema operativo.

2. RWMoMemoria de lectura-escritura . Es la me-moria del usuario que contiene de forma temporal elprograma, los datos y los resultados que están sien-do usados por el usuario del computador. En gene-ral es volátil, pierde su contenido cuando se apaga elcomputador, es decir que mantiene los datos y resul-tados en tanto el bloque reciba alimentación eléctri-ca, a excepción de la CMOSRAM. Es común llamar

erróneamente a la memoria de lectura escritura(RWM) como memoria (RAM), donde se confun-de el tipo de memoria con la forma de acceso a ella.(Ver clasificación de memorias). Tanto la RWM co-mo la ROM son circuitos integrados, llamados co-múnmente chips.

12.5 El Bit y el Byte

Bit es el acrónimo Binary digit (dígito binario). Un bites un dígito del sistema de numeración binario.Mientras que en el sistema de numeración decimal se usandiez dígitos, en el binario se usan sólo dos dígitos, el 0 yel 1. Un bit o dígito binario puede representar uno de esosdos valores, 0 ó 1.Se puede imaginar un bit, como una bombilla que puedeestar en uno de los siguientes dos estados:

apagada o encendida

Memoria de computadora de 1980 donde se pueden ver los bitsfísicos. Este conjunto de unos 4x4 cm. corresponden a 512 bytes.

El bit es la unidad mínima de información empleada eninformática, en cualquier dispositivo digital, o en la teo-ría de la información. Con él, podemos representar dosvalores cuales quiera, como verdadero o falso, abierto ocerrado, blanco o negro, norte o sur, masculino o feme-nino, rojo o azul, etc. Basta con asignar uno de esos va-lores al estado de “apagado” (0), y el otro al estado de“encendido” (1).

12.6 Combinaciones de bits

Con un bit podemos representar solamente dos valores,que suelen representarse como 0, 1. Para representar o

Page 31: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

20 CAPÍTULO 12. FUNCIONAMIENTO DEL COMPUTADOR

codificar más información en un dispositivo digital, ne-cesitamos una mayor cantidad de bits. Si usamos dos bits,tendremos cuatro combinaciones posibles:

• 0 0 - Los dos están “apagados”

• 0 1 - El primero (de izquierda a derecha) está “apa-gado” y el segundo “encendido”

• 1 0 - El primero (de izquierda a derecha) está “en-cendido” y el segundo “apagado”

• 1 1 - Los dos están “encendidos”

Con estas cuatro combinaciones podemos representarhasta cuatro valores diferentes, como por ejemplo, los co-lores azul, verde, rojo y magenta.A través de secuencias de bits, se puede codificar cual-quier valor discreto como números, palabras, e imágenes.Ocho bits forman un Byte, y se pueden representar has-ta 28 = 256 valores diferentes. En general, con un númeron de bits pueden representarse hasta 2n valores diferentes.

12.6.1 Múltiplos utilizando los prefijos delSistema Internacional [1]

12.7 Arquitecturas de 32 y 64 bits

Cuando se habla de CPUs o microprocesadores de 32,64 bits, se refiere al tamaño, en número de bits, que tie-nen los registros internos del procesador y también ala capacidad de procesamiento de la Unidad aritméticológica (ALU). Un microprocesador de 32 bits tiene regis-tros de 32 bits y la ALU hace operaciones con los datosen esos registros de 32 bits, mientras que un procesadorde 64 bits tiene registros y procesa los datos en grupos de64 bits.Los procesadores de 64 bits pueden procesar los datos,dependiendo que su diseño lo permita, de 32 bits y 64bits. Sin embargo, los registros de un procesador de 32bits no pueden procesar datos de 64 bits pues no cabenen estos registros.Cuando se habla de procesadores de, digamos 32 bits,nos referimos a su capacidad de procesar datos en hasta32 bits simultáneamente. La denominación de “micro-procesador de 32 bits” no se refiere al tamaño del busde datos del CPU ni del bus de direcciones, sino a sucapacidad de trabajar normalmente con los datos en elnúmero máximo de bits (salvo alguna excepción).Cuando se habla de procesadores de, digamos 64 bits,nos referimos a su capacidad de procesar datos en hasta64 bits simultáneamente. La denominación de “micro-procesador de 64 bits” no se refiere al tamaño del busde datos del CPU ni del bus de direcciones, sino a sucapacidad de trabajar normalmente con los datos en elnúmero máximo de bits (salvo alguna excepción).

12.8 Carga del Sistema Operativo

suministro carga ejecución búsqueda carga carga pantallacorriente BIOS POST arranque bootloader S.O. bienvenidaeléctrica S.O.

Secuencia de carga de un sistema operativo desde que un compu-tador es conectado a la red eléctrica

POST

A grandes rasgos, cuando se conecta el suministro de co-rriente eléctrica el BIOS es cargada en la memoria, luegose ejecuta el POST que verifica el hardware del compu-tador, si no hay errores durante el POST, se encarga delocalizar el MBR del disco o una posición determinadade otro dispositivo (disco usb, disco de red, CD,...). Silo encuentra, carga el bootloader que le pasa el controlal sistema operativo oportuno. El sistema operativo escargado en la memoria y finalmente presenta al usuariouna primera pantalla del Sistema Operativo.

12.9 Ejecución de un programa

Cuando nos “bajamos” o descargamos un programa, esalmacenado en una memoria secundaria (disco duro,SD,...) en este medio no es posible su ejecución. Cuandointentamos ejecutar haciendo doble clic en él, el progra-ma es cargado en la memoria principal o RWM (conocidacomo RAM). Una vez cargado en la memoria princi-pal, es posible su ejecución por el Sistema Operativo.

[1] . Página 121 del PDF titulado “The International Systemof Units (Bureau International des Poids et Mesures)"de 2006 en http://www.bipm.org/utils/common/pdf/si_brochure_8_en.pdf

Page 32: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 13

Actividades

1.- Cuando vemos una placa base, placa madre o PCBcon un simple vistazo podemos rechazarla o averiguarque no funciona, sólo con ver los condensadores fundi-dos. ¿Cómo sabemos si un condensador está fundido?,¿Se podría reparar?. Averígualo por Internet, hay muchainformación. Incluye fotos en las que se distinga un con-densador fundido de otro que funcione perfectamente.

2.- Hay otro tipo de placas bases de uso empresarial quefuncionan con dos o más procesadores en una mismaplaca base son del tipo asimétrico. Localiza una deellas y enumera las características, precio, ventajas ydesventajas y una foto o diagrama.

3.- Averigua el coste de una licencia del sistema ope-rativo Windows y de alguna distribución Linux comoUbuntu, Suse Linux o Fedora.

4.- ¿Cómo puedo conectar el PC a la televisión, cablesrequeridos y procedimiento de conexión?. En el caso deque existan varias formas de conectar PC y televisión,¿cuál es la que me dará mejor calidad de imagen?

5.- Explica qué ventajas y desventajas que tienen los sis-temas operativos basados en Linux frente a los sistemasoperativos Microsoft.

6.- En los teléfonos móviles más modernos (smartphone)tienen algún tipo de firmware o sistema operativo.Enumera al menos cuatro Sistemas Operativos.

7.- ¿Para qué sirve un SAI (UPS en inglés)?, Encuentrados SAI’s de uso doméstico y sus precios.

8.- ¿El sistema operativo es un programa?.

9.- Explica para qué sirve el refresco de memoria.¿Es necesario el refresco de memoria en memorias dealmacenamiento masivo?.

10.- Averigua el tipo de memoria RAM (SDRAM,SRAM, DDRAM, DDR...) tiene tu equipo (casa o clase)y las características tiene dicha memoria.Para la realización de este ejercicio se pueden utilizarlas herramientas del propio sistema, el Everest, Hwinfo,otro programa similar en Linux HardInfo o el comandosudo lshw.

11.- Explica qué es el POST y para qué sirve. ¿Quésignifican dichas siglas y cuando se ejecuta?, ¿solo lorealizan los computadores?.

12.- Averigua qué tipo de BIOS utiliza tu computador(AMI, AWARD…).

13.- ¿Para qué sirve la pila de la BIOS?, ¿Qué sucedecuando ésta deja de funcionar?, ¿en los nuevos compu-tadores ocurre lo mismo cuando deja de funcionar?.

14.- ¿Qué son MFLOPS?, y ¿MIPS?.

15.-Existen muchos tipos de licencias de software . ¿Quées una EULA?. Enumera los derechos y deberes de lostipos de licencias: GPL, Freeware, Shareware, privativa.

21

Page 33: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 14

Texto completo

• Tema 2: Componentes internos fundamentales

• Introducción• Vocabulario• Conectores• Chasis o caja del computador• La placa base• El chipset• La memoria R.A.M.• La tarjeta gráfica• Los Buses• El Microprocesador• Tarjetas de expansión• Actividades

22

Page 34: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 15

Introducción

Este tema es una descripción de los conectores y compo-nentes de la caja o carcasas del computador. Es impor-tante:

• Distinguir la diferencia del bus y del puerto

• Distinguir la diferencia (funciones y ubicación) de lamemoria caché y la memoria RAM

• Entender todos los diagramas, excepto el diagrama“Microarquitenctura Nehalem”

• Señalar los elementos de una placa base, placa ma-dre o PCB.

• Asociar los nombres de dispositivos y puertos conlas fotos.

• Saber las funciones, tipos y características que reali-za cada dispositivo,BIOS, Chipsets Norte y Sur, me-moria RAM, tarjeta gráfica, procesador para poderdeterminar las ventajas y desventajas de cada uno.

La selección de componentes es un arte. El mercado ofre-ce gran diversidad de marcas y modelos de placas base,tarjetas gráficas y otros periféricos como discos duros.Algunas webs se han especializado en reseñar y compa-rarlos, por ejemplo:

• TOM’s HARDWARE.

• AnandTech.

23

Page 35: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 16

Vocabulario

• Cuello de botella en la transferencia de datos, cuan-do la capacidad de procesamiento de un dispositi-vo es mayor que la capacidad del bus al que se en-cuentra conectado el dispositivo, esto suele ocurriren una tarjeta gráfica, cuando se conecta una tarje-ta con capacidad para AGP 8x a un slot AGP 4x,en este caso, el 50% de la capacidad del dispositivoestá siendo desperdiciada

• Coma flotante:La representación de coma flotante(en inglés floating point, ‘punto flotante’) es una for-ma de notación científica usada en los CPU, GPU,FPU, etc, con la cual se pueden representar númerosreales extremadamente grandes y pequeños de unamanera muy eficiente y compacta, y con la que sepueden realizar operaciones aritméticas. El estándarpara la representación en coma flotante es el IEEE754.

• Factor de forma (inglés form factor) son unos es-tándares que definen algunas características físicasde las placas base para computador personal.

• Fan: Ventilador

• FSB: front-side bus, también conocido por su acró-nimo FSB (del inglés literalmente “bus de la partefrontal”), es el tipo de bus usado como bus princi-pal en algunos de los antiguos microprocesadoresde la marca Intel para comunicarse con el circuitointegrado auxiliar o chipset. Ese bus incluye seña-les de datos, direcciones y control, así como señalesde reloj que sincronizan su funcionamiento. En losnuevos procesadores de Intel, desde Nehalem (i7),y hace tiempo en los de AMD se usan otros tiposde buses como el Intel QuickPath Interconnect y elHyperTransport respectivamente.

• ElGigahercio (GHz) es un múltiplo de la unidad demedida de frecuencia hercio (Hz) y equivale a 109(1.000.000.000) Hz. Por lo tanto, tiene un períodode oscilación de 1 nanosegundo.

• La memoria flash —derivada de la memoriaEEPROM— permite la lectura y escritura de múlti-ples posiciones de memoria en la misma operación.

Gracias a ello, la tecnología flash, siempre median-te impulsos eléctricos, permite velocidades de fun-cionamiento muy superiores frente a la tecnologíaEEPROM primigenia, que sólo permitía actuar so-bre una única celda de memoria en cada operaciónde programación. Se trata de la tecnología empleadaen los dispositivos denominados pendrive.

• Un nanosegundo es la milmillonésima parte de unsegundo, (10−9 s).

• El nanómetro es la unidad de longitud que equiva-le a una mil millonésima parte de un metro. ‘Nano’significa una mil millonésima parte (10−9 m).

24

Page 36: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 17

Conectores

17.1 Conectores Eléctricos

Se verán en el tema 5

17.2 Conectores informáticos

Son conectores, también llamados puertos, que transmi-ten información entre el dispositivo y el computador.Pueden contener cables para la alimentación eléctrica.

17.2.1 Conectores externos

Son los conectores que comunican al computador con di-ferentes periféricos externos al PC desde el monitor a unared LAN o impresora.Los conectores situados en la parte trasera del compu-tador y están soldados a la placa base del computador.Son de alta fiabilidad. Los más comunes son:

conectores externos, situados en la parte trasera de la caja.

• LPT1 o puerto paralelo es una interfaz entre unacomputadora y un periférico, generalmente una im-presora antigua o conexión a un componente elec-trónico. Está en desuso y no se suele montar.

• El Universal Serial Bus (USB) (bus universal en se-rie BUS) es un estándar industrial desarrollado enlos años 1990 que define los cables, conectores yprotocolos usados en un bus para conectar, comuni-car y proveer de alimentación eléctrica entre compu-tadores y periféricos y dispositivos electrónicos. Losdispositivos USB se clasifican en tres tipos según suvelocidad de transferencia de datos:

• Velocidad completa (1.1): Tasa de transferen-cia de hasta 12 Mbit/s (1,5 MB/s). Suele tenercolor blanco.

• Alta velocidad (2.0): Tasa de transferencia dehasta 480 Mbit/s (60 MB/s) pero con una ta-sa real práctica máxima de 280 Mbit/s (35MB/s). Suele tener un color negro.

• Superalta velocidad (3.0): Tiene una tasa detransferencia de hasta 4,8 Gbit/s (600 MB/s).La velocidad del bus es diez veces más rápidaque la del USB 2.0, debido a que han incluido5 contactos adicionales y será compatible conlos estándares anteriores. Suele tener un colorazul

• RED o RJ-45es una interfaz física comúnmenteusada para conectar redes de cableado estructurado.

• Audio, en general por colores:

• Naranja: Conector de salida de los altavocescentrales y del amplificador de graves. Confi-guración de audio de 5.1/7.1 canales

• Negro: Conector de salida de los altavoces tra-seros. Configuración de audio de 4/5.1/7.1 ca-nales

• Gris: Conector de salida de los altavoces late-rales. Configuración de audio de 7.1 canales.

• Verde:Conector de salida de línea. Es el co-nector de salida de línea predeterminado.Utiliza este conector de audio para unos au-riculares, etc.

• Rosa: Conector de entrada de micrófono. Esel conector de entrada de micrófono prede-terminado.

25

Page 37: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

26 CAPÍTULO 17. CONECTORES

• Azul: Conector de entrada de línea. Utiliza es-te conector de audio para dispositivos mp3,otro micrófono, etc.

• PS/2 se empleada para conectar teclados y ratones.Emplea un color estándar violeta para el conectorde teclado y un color verde para el de ratón, tanto enlos conectores de placa madre como en los cables decada periférico.

• Serie o DB9 es una interfaz de comunicaciones dedatos digitales, la información es transmitida bit a bitenviando un solo bit a la vez. Está en desuso. No sedebe confundir con puerto VGA (tres filas de pines).

• VGA o D-sub 15 de tres hileras de 15 pines se en-cuentra en la mayoría de las tarjetas gráficas, mo-nitores de computadoras, y otros dispositivos de ví-deo. Está cayendo en desuso por ser analógico y so-portar menor resolución que el DVI-D. No se debeconfundir con puerto Serie (dos filas de pines).

• DVI (Digital Visual Interface) es un conector devídeo diseñado para obtener la máxima calidad devisualización posible en pantallas digitales, tales co-mo los monitores LCD de pantalla plana y los pro-yectores digitales. posee pins para transmitir las se-ñales digitales nativas de DVI. En los sistemas dedoble enlace, se proporcionan pins adicionales pa-ra la segunda señal. También puede tener pins paratransmitir las señales analógicas del estándar VGA.Esta característica se incluyó para dar un carácteruniversal al conector. Los conectores que la imple-mentan admiten monitores de ambos tipos (analó-gico o digital). Se clasifican en tres tipos en funciónde qué señales admiten:

• High-DefinitionMultimedia Interface oHDMI, (in-terfaz multimedia de alta definición), es una normade audio y vídeo digital cifrado sin compresión apo-yada por la industria para que sea el sustituto del eu-roconector. HDMI provee una interfaz entre cual-quier fuente de audio y vídeo digital como podríaser un sintonizador TDT, un reproductor de Blu-ray,un Tablet PC, un computador o un receptor A/V,y monitor de audio/vídeo digital compatible, comoun televisor digital (DTV). Permite el uso de vídeocomputarizado, mejorado o de alta definición, asícomo audio digital multicanal en un único cable.

• eSATA se caracteriza por usar todas las caracterís-ticas del disco, sobretodo se destaca la S.M.A.R.T.ydisposición de los discos en RAID 0 y RAID. laveelocidad de transferencia e-SATA en los discosexternos puede llegar a 115 MB/s. Está en cayendoen desuso porque el USB 3.0 tiene autoalimentación

DVI-I (Single Link)

DVI-I (Dual Link)

DVI-D (Single Link)

DVI-D (Dual Link)

DVI-A

Conector DVI (vista del enchufe macho).

(algunos discos pueden ser alimentados directamen-te por el puerto USB al que se conecta) y su veloci-dad de transmisión es muy similar al USB 3.0.

• TOSLINK, llamado erróneamente como S/PDIF,conexión de fibra óptica, que se basa en la utiliza-ción de señales ópticas en lugar de señales eléctri-cas. Se utiliza generalmente para la interconexión deequipos de audio, aunque admite diferentes forma-tos, tanto físicos como de datos. Ventajas: El ruidoelectromagnético no afecta a la transmisión, tampo-co radia ruido electromagnético, fácil de montar yconectar.

• IEEE 1394 o FireWire por Apple Inc.o i.Link porSony es una conexión para diversas plataformas,destinado a la entrada y salida de datos en serie agran velocidad. Suele utilizarse para la intercone-xión de dispositivos digitales como cámaras digita-les y videocámaras a computadoras. Existen cuatro

Page 38: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

17.2. CONECTORES INFORMÁTICOS 27

versiones de 4, 6, 9 y 12 pines. En la actualidad,su escasa popularidad porque a sido superado por elUSB 3.0 en su tasa de transferencia.

Thunderbolt-Connector

• Thunderbolt o Light Peak , es el nombre utilizadopor Intel para designar a un nuevo tipo de conec-tor de alta velocidad que hace uso de tecnologíaóptica. Tiene capacidad para ofrecer un gran anchode banda, hasta 20 Gbit/s, pero podría desarrollarseen la próxima década hasta llegar a los 100 Gbit/s,aunque actualmente ningún dispositivo de almace-namiento alcanza dicha velocidad de escritura. Hasido concebido para reemplazar a los buses ac-tuales, tales como USB, FireWire y HDMI. Conla tecnología Light Peak un único cable de fibraóptica podría sustituir a 50 cables de cobre uti-lizados para la transmisión.

En definitiva, si no funciona un periférico con los conec-tores frontales, se debe comprobar con los traseros. Si nofuncionara, se debiera probar otro similar y/o comprobaren el BIOS que estos conectores están habilitados.

17.2.2 Conectores internos

conectores internos, vista de una placa base Intel.

Son conectores situados en el interior del computador,suelen estar en la placa base y en algún dispositivo (dis-cos duros, reproductores DVD, lectores de tarjetas,....).Sirven para la transferencia de información entre la placabase y el dispositivo. También existen otros conectorespara el conexionado de la placa base con los conectoresfrontales de la caja (audio, usb, interruptores de alimen-tación y led’s).Los conectores de la memoria RAM y del procesador, severán en sendos apartados.

SATA ports

• Serial ATA o SATA es una interfaz de transferenciade datos entre la placa base y algunos dispositivosde almacenamiento, como puede ser el disco du-ro, lectores y regrabadores de CD/DVD/BR, Uni-dades de Estado Sólido u otros dispositivos de altasprestaciones que están siendo todavía desarrollados.SATA sustituye al P-ATA. SATA proporciona ma-yores velocidades de transferencia de datos, cone-xionado punto a punto y utiliza un cable con unalongitud máxima de 1 metro.

Se comercializan dispositivos SATA II, a 300MB/s de velocidades de transmisión, tambiénconocida como Serial ATA-300 y los SATA IIIcon tasas de transferencias de hasta 600 MB/s,son compatibles entre ellos y siempre se aplica-rá la velocidad menor de transferencia soporta-da.....

Page 39: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

28 CAPÍTULO 17. CONECTORES

mSATA SSD vs. disco 2.5” SATA

• mSATA o mini-SATA es una interfaz, variante dela interfaz SATA. La interfaz mSATA es muy usadaen computadoras portátiles y también en placas baseactuales. Se conectan discos SSD. La interfaz mSA-TA se divide en dos partes: interfaz eléctrica similaral MOLEX sin alimentanción de 12V y la interfazSATA. Existen cables para convertir una SATA yMOLEX en un mSATA. El conector mSATA es si-milar en apariencia a una interfaz Mini-Tarjeta PCIExpress, pero no es compatible eléctricamente ni enlas señales de datos.

Slots PCI Express (de arriba a abajo: x4, x16, x1 y x16), com-parado con uno tradicional PCI de 32 bits, tal como se ven en laplaca DFI LanParty nF4 Ultra-D

• PCI Express: cada ranura de expansión lleva uno,dos, cuatro, ocho o dieciséis carriles de datos entrela placa base y las tarjetas conectadas. El númerode carriles se escribe con una x de prefijo (x1 paraun carril simple y x16 para una tarjeta con dieciséiscarriles); x16 de 500MB/s dan un máximo ancho debanda de 8 GB/s en cada dirección para PCIE 2.x.En el uso más común de x16 para el PCIE 1.1 pro-porciona un ancho de banda de 4 GB/s (250 MB/s

x 16) en cada dirección. En comparación con otrosbuses, un carril simple es aproximadamente el doblede rápido que el PCI normal; una ranura de cuatrocarriles, tiene un ancho de banda comparable a laversión más rápida de PCI-X 1.0, y ocho carrilestienen un ancho de banda comparable a la versiónmás rápida de AGP.

Una ranura PCi Express 3.0 tiene 1 GB/s di-reccional y 2 GB/s bidireccional, por lo que lo-gran en el caso de x16 un máximo teórico de16 GB/s direccionales y 32 GB/s bidireccionSe usa para todo tipo de tarjetas de expansión(tarjetas de red, ampliación puertos, tarjetasvídeo,etc...).

• PCI es la versión antigua del PCI Express. Su usoes limitado a unos pocos dispositivos. No se puedeutilizar en tarjetas de expansión de vídeo de alta de-finición o ampliación de USB 3.0 o Giga Ethernetpues su caudal es escaso.

Page 40: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 18

Chasis o caja del computador

Carcasa ATX abierta.

Las carcasas, torres, gabinetes, cajas o chasis decomputadora u ordenador, son el armazón del equipo quecontiene los componentes del computador, normalmenteconstruidos de acero, plástico o aluminio. También po-demos encontrarlas de otros materiales como madera opolimetilmetacrilato para cajas de diseño. A menudo demetal electrogalvanizado. Su función es la de proteger loscomponentes del computador. Es la caja o lugar donde sealojan todos los componentes internos del computador ,el tipode case a utilizar depende de las caracteristicas pro-pias de la computadora donde se deben tener en cuenta: eltamaño, tipo de conectores internos, bahías para las uni-dades reproductoras/grabadoras de CD/DVD y la fuentede alimentación.

18.0.3 La cubierta

Constituye la parte exterior de la caja y se adhiere al cha-sis. La mayoría de los computadores utilizan varios tor-nillos para asegurar la cubierta al chasis, aunque tambiénexisten sistemas sin tornillos, que emplean agujeros pa-ra sujeción o cierres por deslizamiento. En la actualidad,hay multitud de tipos de cubiertas, con diferentes mate-riales y colores, que en combinación con el chasis per-miten modificar el aspecto del computador a gusto delusuario. Computadores transparentes, con luces de neón,con formas, etcétera.

18.0.4 El panel frontal y cableadoLED/SW

El panel frontal cubre la parte delantera de la cubiertay muestra información al usuario acerca del estado delcomputador mediante luces LED (encendido, uso del dis-co duro, etc.). Además, contiene los botones o interrup-tores de encendido y de reinicio (o reset). EI botón deencendido está conectado a la placa base mediante un ca-ble de dos hilos etiquetado como Power SW, que remitiráencender o apagar el computador según la intensidad y laduración con la que presionemos el botón.EI botón de reinicio se suele usar cuando el computador sedetiene o bloquea y no responde las órdenes del usuario.Está conectado también a la placa base mediante un cablede dos hilos etiquetado como Reset SW.Otra de las características de este panel será el númerode conectores USB y si dispone de conectores de audio(salida y micrófono) en el frontal de la caja.

18.0.5 Las bahías para unidades

Las bahías para unidades se utilizan para montar unida-des de discos flexibles, discos duros, unidades de tarjeta(SD, miniSD, Memory Stick, etc.), CDROM, VD en elcomputador. Hay dos tipos: las bahías para unidad inter-nas, que están situadas completamente en el interior de lacaja sin salida al exterior y que se emplean para montarunidades como discos duros (que no necesitan un accesodesde fuera del tipo), y las bahías para unidades exter-nas o exteriores, que realmente están situadas dentro delchasis, pero permiten el acceso a ellas desde el exterior.Se utilizan normalmente para las unidades de discos CD-ROM, DVD y similares.

18.0.6 La fuente de alimentación

La fuente de alimentación tiene la función de proporcio-nar electricidad a los componentes internos del compu-tador. En ocasiones, viene incluida. Ya entraremos al de-talle más adelante.

29

Page 41: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

30 CAPÍTULO 18. CHASIS O CAJA DEL COMPUTADOR

18.1 Tamaños

El tamaño de las carcasas viene dado por el factor de for-ma de la placa base. Sin embargo el factor de forma soloespecifica el tamaño interno de la caja.

• Barebone: Gabinetes de pequeño tamaño cuya fun-ción principal es la de ocupar menor espacio y creaun diseño más agradable. Son útiles para personasque quieran dar buena impresión como una perso-na que tenga un despacho en el que reciba a muchagente. Los barebone tienen el problema de que laexpansión es complicada debido a que admite po-cos (o ningún) dispositivos.Otro punto en contra esel calentamiento al ser de tamaño reducido aun-que para una persona que no exija mucho trabajoal computador puede estar bien. Este tipo de cajastienen muchos puertos USB para compensar la faltade dispositivos, como una disquetera (ya obsoleta),para poder conectar dispositivos externos como undisco USB o una memoria.

• Minitorre: Dispone de una o dos bahías de 5 ¼ ydos o tres bahías de 3 ½. Dependiendo de la placabase se pueden colocar bastantes tarjetas. No suelentener problema con los USB y se venden bastantesmodelos de este tipo de torre ya que es pequeña ya su vez hace las paces con la expansión. Su calen-tamiento es normal y no tiene el problema de losbarebone.

• 'Sobremesa: No se diferencian mucho de las minito-rres, a excepción de que en lugar de estar en verticalse colocan en horizontal sobre el escritorio. Antesse usaban mucho, pero ahora están cada vez más endesuso. Se solía colocar sobre ella el monitor.

• Mediatorre o semitorre: La diferencia de ésta esque aumenta su tamaño para poder colocar más dis-positivos. Normalmente son de 4 bahías de 5 ¼ y4 de 3 ½ y un gran número de huecos para po-der colocar tarjetas y demás aunque esto dependesiempre de la placa base.

• Torre: Es el más grande. Puedes colocar una grancantidad de dispositivos y es usado cuando se pre-cisa una gran cantidad de dispositivos.

• Servidor: Suelen ser gabinetes más anchos que losotros y de una estética inexistente debido a que vandestinadas a lugares en los que no hay mucho trán-sito de clientes como es un centro de procesamientode datos. Su diseño está basado en la eficienciadonde los periféricos no es la mayor prioridad sinoel rendimiento y la ventilación. Suelen tener más deuna fuente de alimentación de extracción en ca-liente para que no se caiga el servidor en el caso de

que se estropee una de las dos y normalmente estánconectados a un SAI que protege a los equipos delos picos de tensión y consigue que en caso de caídade la red eléctrica el servidor siga funcionando porun tiempo limitado.

• Rack: Son otro tipo de servidores. Normalmente es-tán dedicados y tienen una potencia superior quecualquier otro computador. Los servidores rack seatornillan a un mueble que tiene una medida es-pecial: la “U”. Una “U” es el ancho de una ranu-ra del mueble. Este tipo de servidores suele colo-carse en salas climatizadas debido a la temperaturaque alcanza.

• Tipos de gabinetes

• Computadora tipo barebone.

• Computadora minitorre.

• Computadora de sobremesa.

• Computadora mediatorre.

• Servidor en un rack.

Page 42: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

18.2. DISTRIBUCIÓN 31

18.2 Distribución

Normalmente una carcasa contiene cajas para las fuentesde alimentación y bahías de unidades. En el panel tra-sero se puede localizar conectores para los periféricosprocedentes de la placa base y de las tarjetas de expan-sión. En el panel frontal encontramos, en muchos casos,botones de encendido y reinicio y LED que indican el es-tado de encendido de la máquina, el uso del disco duro yla actividad de red.En algunas carcasas antiguas podíamos ver botones deturbo que limitaban el uso de la CPU y que fueron des-apareciendo con el tiempo. En las nuevas podemos verpaneles en el que podemos conectar dispositivos másmodernos como USB, Firewire, auriculares y micró-fonos. También podemos ver pantallas LCD que indicanla velocidad del microprocesador, la temperatura, la ho-ra del sistema, etcétera. Todos estos dispositivos han deconectarse a la placa base para obtener la información.

Page 43: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 19

La placa base

Placa base

La placa base, también conocida como placa madre otarjeta madre (del inglés motherboard o mainboard) esuna tarjeta de circuito impreso a la que se conectan loscomponentes que constituyen la computadora.Es una parte fundamental a la hora de armar un PCde escritorio o servidor. Tiene instalados una serie de cir-cuitos integrados, entre los que se encuentra el chipset,que sirve como centro de conexión entre el microproce-sador, la RAM, las ranuras de expansión y otros disposi-tivos.Va instalada dentro de una caja o gabinete que por lo ge-neral está hecha de chapa y tiene un panel para conectardispositivos externos y muchos conectores internos y zó-calos para instalar componentes dentro de la caja.La placa base, además, incluye un firmware llamadoBIOS, que le permite realizar las funcionalidades básicas,como pruebas de los dispositivos, vídeo y manejo del te-clado, reconocimiento de dispositivos y carga del sistemaoperativo.

19.1 Componentes de la placa base

Una placa base típica admite los siguientes componentes:

• Uno o varios conectores de alimentación ATX: porestos conectores, una alimentación eléctrica propor-

vista trasera placa base quemada. Se observa las líneas de loscircuitos que forman el BUS

Integrado de un conjunto NVIDIA, no tiene su disipador.

ciona a la placa base los diferentes voltajes e inten-sidades necesarios para su funcionamiento.

• El zócalo de CPU es un receptáculo que recibe elmicroprocesador y lo conecta con el resto de com-ponentes a través de la placa base.

• Las ranuras de memoria RAM, en número de 2 a 6en las placas base comunes.

• El chipset: una serie de circuitos electrónicos, quegestionan las transferencias de datos entre los dife-rentes componentes de la computadora (procesador,

32

Page 44: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

19.2. PROTECTORES DE LOS CONECTORES TRASEROS 33

memoria, tarjeta gráfica, unidad de almacenamientosecundario, etc.).

• El reloj interno: regula la velocidad de ejecución delas instrucciones del microprocesador y de los peri-féricos internos.

• La CMOS: una pequeña memoria que preserva cier-ta información importante (como la configuracióndel equipo, fecha y hora), mientras el equipo no estáalimentado por electricidad.

• La pila de la CMOS: proporciona la electricidad ne-cesaria para operar el circuito constantemente y queéste último no se apague perdiendo la serie de con-figuraciones guardadas.

• La BIOS: un programa registrado en una memoriano volátil, se emplean memorias flash.

• El bus: conecta el microprocesador al chipset

• El bus de memoria conecta el chipset a la memoriatemporal.

• El bus de expansión (también llamado bus I/O): uneel microprocesador a los conectores entrada/salida ya las ranuras de expansión.

• Los conectores de entrada/salida incluyen:

• Los puertos PS2 para conectar el teclado o elratón, estas interfaces tienden a desaparecer afavor del USB

• Los puerto serie, por ejemplo para conectardispositivos antiguos.

• Los puerto paralelo, por ejemplo para la cone-xión de antiguas impresoras.

• Los puertos USB, por ejemplo para conectarperiféricos recientes.

• Los conectores RJ45, para conectarse a unared informática.

• Los conectores VGA, DVI, HDMI para la co-nexión del monitor de la computadora.

• Los conectores PATA o SATA, para conec-tar dispositivos de almacenamiento, tales co-mo unidad de disco duro|discos duros, unida-des de estado sólido y Unidad de disco óptico.

• Los conectores de audio, para conectar dispo-sitivos de audio, tales como altavoces o micró-fonos.

• Las ranuras de expansión: se trata de receptáculosque pueden acoger tarjetas de expansión.

JP20: Permite conectar audio en el panel frontal. JFP1Y JFP2: Se utiliza para la conexión de los interruptoresdel panel frontal y los LEDs. JUSB1 Y JUSB3: Es paraconectar puertos usb del panel frontal.

19.2 Protectores de los ConectoresTraseros

En la caja de la placa base incluye alguna de estos pro-tectores. La posición de los conectores de la placa basese distribuyen de diversas formas pues, dependiendo dela placa base, algunos conectores no se presentan y otrosestán presentes. Los protectores traseros defienden el in-terior de la caja contra el polvo, entre otros; además, pro-tegen la circuitería interna de cualquier descuido al utili-zarlos.

protectores traseros

19.3 Tipos

La mayoría de las placas de PC vendidas últimamente sepueden clasificar en dos grupos:

• Las placas base para procesadores [ http://es.wikipedia.org/wiki/Advanced_Micro_DevicesAMD]

• Socket AM3Phenom II X2/X3/X4/x6, AthlonII X2/X3/X4, Sempron 100 Series

• Socket AM3+ Sempron, Athlon II X2/X3/X4,Phenom II X2/X3/X4/X6, FX X4/X6/X8

• Las placas base para procesadores Intel

• Socket 771 Xeon

• LGA1366 Intel Core i7, Xeon (Nehalem)

• Socket 1156|LGA 1156 Intel Core i3, IntelCore i5, Intel Core i7 (Nehalem)

• LGA 2011 Intel Core i7, Xeon (Sandy Bridge)

• LGA 1155 Intel Core i7, Intel Core i5 y IntelCore i3 (Sandy Bridge)

• LGA 2011 Intel Core i7(Ivy Bridge)

Page 45: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

34 CAPÍTULO 19. LA PLACA BASE

WTX

BTXMicroBTX

NanoBTX

PicoBTX

ATXMicroATXDTX

FlexATX

MiniDTX

EBX

MiniITX

NanoITX

EPICETX/XTX

PC/104

DIN A3

DIN A4

DIN A5

50 100 150 200 250 300 350 400

50

100

150

200

250

300

350

19.4 Formatos

Las tarjetas madre necesitan tener dimensiones con lascajas que las contienen, de manera que desde los primeroscomputadores personales se han establecido característi-cas mecánicas, llamadas [de forma]. Definen la distribu-ción de diversos componentes y las dimensiones físicas,como por ejemplo el largo y ancho de la tarjeta, la posi-ción de agujeros de sujeción y las características de losconectores. Éstas son:

• 1995 Technology Extended ATX 305 × 244 mm(Intel)

• MicroATX: 244 × 244 mm• FlexATX: 229 × 191 mm• MiniATX: 284 × 208 mm

• ATX: creado por un grupo liderado por Intel, en1995 introdujo las conexiones exteriores en la formade un panel I/O y definió un conector de 20 pines pa-ra la energía. Se usa en la actualidad en la forma dealgunas variantes, que incluyen conectores de ener-gía extra o reducciones en el tamaño.

• 2001 Technology Extended ITX 215 × 195 mm(Technologies VIA)

• MiniITX: 170 × 170 mm• NanoITX: 120 × 120 mm• PicoITX: 100 × 72 mm

• Technology Extended ITX: con rasgos procedentesde las especificaciones microATX y FlexATX de In-tel, el diseño de VIA se centra en la integración enplaca base del mayor número posible de componen-tes, además de la inclusión del hardware gráfico enel propio chipset del equipo, siendo innecesaria lainstalación de una tarjeta gráfica en la ranura AGP.

• 2005 [BTX] 325 × 267 mm (Intel)

• Micro bTX: 264 × 267 mm• PicoBTX: 203 × 267 mm• RegularBTX: 325 × 267 mm

• BTX: retirada en muy poco tiempo por la falta deaceptación, resultó prácticamente incompatible conATX, salvo en la fuente de alimentación. Fue crea-da para intentar solventar los problemas de ruido yrefrigeración, como evolución de la ATX.

• 2007 DTX 248 × 203 mm ( Micro Devices AMD)

• Mini-DTX: 170 × 203 mm• Full-DTX: 243 × 203 mm

• DTX: destinadas a PCs de pequeño formato. Hacenuso de un conector de energía de 24 pines y de unconector adicional de 2x2.

• Formatopropietario: durante la existencia del PC,mucha marcas han intentado mantener un esquemacerrado de hardware, fabricando tarjetas madre in-compatibles físicamente con los factores de formacon dimensiones, distribución de elementos o co-nectores que son atípicos. Entre las marcas más per-sistentes está Dell, que rara vez fabrica equipos di-señados con factores de forma de la industria.

19.5 Fabricantes

Varios fabricantes se reparten el mercado de placas ba-se, tales como Abit, Albatron, Aopen, ASUS, ASRock,Biostar, Chaintech, Dell, DFI, ECS EliteGroup, Epox,Foxconn, Gigabyte Technology, Intel, MSI, QDI, Sapp-hire Technology, Soltek, Super Micro, Tyan, VIA, XFX,Pc Chips, Zotac.Algunos diseñan y fabrican uno o más componentes de laplaca base, mientras que otros ensamblan los componen-tes que terceros han diseñado y fabricado.

Page 46: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 20

El chipset

Jerarquía de diversos buses en un equipo relativamente moderno:SATA, FSB, AGP, USB entre otros.

Un chipset es el conjunto de circuitos integrados dise-ñados con base en la arquitectura de un procesador (en al-gunos casos, diseñados como parte integral de esa arqui-tectura), permitiendo que ese tipo de procesadores fun-cionen en una placa base. Sirven de puente de comuni-cación con el resto de componentes de la placa, como sonla memoria, las tarjetas de expansión, los puertos USB,ratón, teclado, etc.El Chipset es el que hace posible que la placa base fun-cione como eje del sistema, dando soporte a varios com-ponentes e interconectándolos de forma que se comuni-quen entre ellos haciendo uso de diversos buses. Es unode los pocos elementos que tiene conexión directa con elprocesador, gestiona la mayor parte de la informaciónque entra y sale por el bus principal del procesador, delsistema de vídeo y muchas veces de la memoria RAM.En el caso de los computadores PC, es un esquema de ar-quitectura abierta que establece modularidad: el Chipsetdebe tener interfaces estándar para los demás dispositi-vos. Esto permite escoger entre varios dispositivos están-dar, por ejemplo en el caso de los buses de expansión,algunas tarjetas madre pueden tener bus PCI-Express ysoportar diversos tipos de tarjetas de distintos anchos debus (1x, 8x, 16x).

La terminología de los integrados ha cambiado desdeque se creó el concepto del chipset a principio de los años1990, pero todavía existe equivalencia haciendo algunasaclaraciones:

• El puente norte, northbridge, MCH (memorycontroller hub) o GMCH (graphic MCH), se usa co-mo puente de enlace entre el microprocesador, tar-jeta gráfica y la memoria. Controla las funciones deacceso hacia y entre el microprocesador, la memo-ria RAM, el puerto gráfico AGP o el PCI-Expressde gráficos, y las comunicaciones con el puente sur.Al principio tenía también el control de PCI, peroesa funcionalidad ha pasado al puente sur.

• El puente sur, southbridge o ICH (input contro-ller hub), controla los dispositivos asociados comoson la controladora de discos IDE, puertos USB, Fi-reWire, SATA, RAID, ranuras PCI, ranura AMR,ranura CNR, puertos infrarrojos, disquetera, LAN,PCI-Express 1x y una larga lista de todos los ele-mentos que podamos imaginar integrados en la pla-ca madre. Es el encargado de comunicar el procesa-dor con el resto de los periféricos.

Las nuevas líneas de procesadores de escritorio tiendena integrar el propio controlador de memoria en el inte-rior del procesador, esto es: los procesadores Intel Corei7 y los buses de tercera generación se caracterizan portener conexiones punto a punto, a diferencia de los bu-ses arriba nombrados en los que se comparten señales dereloj. Esto se logra reduciendo fuertemente el número deconexiones que presenta cada dispositivo usando inter-faces seriales. Entonces cada dispositivo puede negociarlas características de enlace al inicio de la conexión y enalgunos casos de manera dinámica, al igual que sucedeen las redes de comunicaciones. Entre los ejemplos másnotables, están los buses PCI-Express, el Infiniband y elHyperTransport.

35

Page 47: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 21

La memoria R.A.M.

DIMM normal y corriente de memoria RAM tipo DDR3 de 240contactos.

La RAM o memoria de acceso aleatorio (en inglés:random-access memory) o también llamada RWM (Te-ma 1) se utiliza como memoria de trabajo para el sistemaoperativo, los programas y la mayoría del software. Esallí donde se cargan todas las instrucciones que ejecutanel procesador y otras unidades de cómputo. Se denomi-nan «de acceso aleatorio» porque se puede leer o escri-bir en una posición de memoria con un tiempo de esperaigual para cualquier posición, no siendo necesario seguirun orden para acceder a la información de la manera másrápida posible. Durante el encendido del computador, larutina POST verifica que los módulos de memoria RAMestén conectados de manera correcta. En el caso que noexistan o no se detecten los módulos, la mayoría de tar-jetas madres emiten una serie de pitidos que indican laausencia de memoria principal. Terminado ese proceso,la memoria BIOS puede realizar un test básico sobre lamemoria RAM indicando fallos mayores en la misma.La expresión memoria RAM se utiliza frecuentementepara describir a los módulos de memoria utilizados enlos computadores personales y servidores. En el sentidoestricto, esta memoria es solo una variedad de la memo-ria de acceso aleatorio: las ROM, memorias Flash, caché(SRAM), los registros en procesadores y otras unidadesde procesamiento también poseen la cualidad de presen-tar retardos de acceso iguales para cualquier posición. Losmódulos de RAM son la presentación comercial de estetipo de memoria, que se compone de circuitos integra-dos soldados sobre un circuito impreso independiente, enotros dispositivos como las consolas de videojuegos, laRAM va soldada directamente sobre la placa principal.Tipos de DIMMs según su cantidad de Contactos o Pines:

• 240-pin DIMM, usados por DDR2 SDRAM,DDR3

SDRAM y FB-DIMM DRAM

• 244-pin MiniDIMM, usados por DDR2 SDRAM

21.0.1 DDR2

DDR 2

DDR

DDR 3

cm.

1 2 3 4 5 6 7 8 9 10 11 12 130

52 pin 40 pin

184-pin DDR SDRAM

240-pin DDR2 SDRAM

56 pin64 pin

48 pin 72 pin

240-pin DDR3 SDRAM

Comparativa de memorias DDR

Las memorias DDR 2 son una mejora de las memoriasDDR (Double Data Rate), que permiten que los búferesde entrada/salida trabajen al doble de la frecuencia delnúcleo, permitiendo que durante cada ciclo de reloj serealicen cuatro transferencias. Se presentan en módulosDIMM de 240 contactos. Los tipos disponibles son:

• PC2-4200 o DDR2-533: funciona a un máx de533,3 MHz.

• PC2-5300 o DDR2-667: funciona a un máx de666,6 MHz.

• PC2-6400 o DDR2-800: funciona a un máx de 800MHz.

• PC2-8600 o DDR2-1066: funciona a un máx de1066,6 MHz.

36

Page 48: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

37

• PC2-9000 o DDR2-1200: funciona a un máx de1200 MHz

21.0.2 DDR3

Las memorias DDR 3 son una mejora de las memoriasDDR 2, proporcionan significativas mejoras en el rendi-miento en niveles de bajo voltaje, lo que lleva consigo unadisminución del gasto global de consumo. Los módulosDIMM DDR 3 tienen 240 pines, el mismo número queDDR 2; sin embargo, los DIMMs son físicamente incom-patibles, debido a una ubicación diferente de la muesca.Los tipos disponibles son:

• PC3-6400 o DDR3-800: funciona a un máx de 800MHz.

• PC3-8500 o DDR3-1066: funciona a un máx de1066,6 MHz.

• PC3-10600 o DDR3-1333: funciona a un máx de1333,3 MHz.

• PC3-12800 o DDR3-1600: funciona a un máx de1600 MHz.

• PC3-14900 o DDR3-1866: funciona a un máx de1866,6 MHz.

• PC3-17000 o DDR3-2133: funciona a un máx de2133,3 MHz.

• PC3-19200 o DDR3-2400: funciona a un máx de2400 MHz.

• PC3-21300 o DDR3-2666: funciona a un máx de2666,6 MHz.

• PC3-23400 o DDR3-3000: funciona a un máx de3000 MHz.

21.0.3 DDR4

Módulo de memoria DDR4.

Los módulos de memoria DDR4 SDRAM tienen un totalde 288 pines DIMM. Las memorias DDR4 SDRAM tie-nen un mayor rendimiento (un máximo de 3,2 gigatrans-ferencias por segundo (GT/s)) y menor consumo (1,05 V)que las memorias DDR predecesoras. Los tipos disponi-bles son:

• PC4-17000 o DDR4-2133: funciona a un máx de2133 MHz, esto es, 2133 operaciones por segundo.

• PC4-19200 o DDR4-2400: funciona a un máx de2400 MHz.

• PC4-21300 o DDR4-2666: funciona a un máx de2666 MHz.

21.0.4 SO-DIMM

PC2700 200-pin SO-DIMM

SO-DIMM DDR 3

SO-DIMM DDR

20 pin

36 pin

80 pin

66 pin

SO-DIMM DDR 2

20 pin 80 pin

cm.

6.761.5 1.61 20 3 4 5 6

2.48

This dimmensions are for reference to give a general idea. This is not an exact technical diagram. Standards may vary between manufacturers

200-Pin SO-DIMM

200-Pin SO-DIMM

204-Pin SO-DIMM

Comparativa entre memorias SO-DIMM

Page 49: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

38 CAPÍTULO 21. LA MEMORIA R.A.M.

Las memorias SO-DIMM (Small Outline DIMM) con-sisten en una versión compacta de los módulos DIMMconvencionales. Debido a su tamaño tan compacto, estosmódulos dememoria suelen emplearse en computadoresportátiles y notebooks, aunque han comenzado a susti-tuir a los DIMM en impresoras de gama alta y tamañoreducido y en equipos con placa base miniatura (Mini-ITX).Losmódulos SO-DIMM tienen 100, 144 ó 200 pines. Losde 100 pines soportan transferencias de datos de 32 bits,mientras que los de 144 y 200 lo hacen a 64 bits. Estasúltimas se comparan con los DIMM de 168 pines (quetambién realizan transferencias de 64 bits). A simple vis-ta se diferencian porque las de 100 tienen 2 hendidurasguía, las de 144 una sola hendidura casi en el centro, ylas de 200 una hendidura parecida a la de 144 pero másdesplazada hacia un extremo.Los SO-DIMM tienen más o menos las mismas caracte-rísticas en voltaje y potencia que las DIMM corrientes,utilizando además los mismos avances en la tecnologíade memorias con capacidades de hasta 2 GB y LatenciaCAS (de 2.0, 2.5 y 3.0). Tipos de SO-DIMMs según sucantidad de contactos o pines:

• 200-pin SO-DIMM, usados por DDR SDRAM yDDR2 SDRAM

• 204-pin SO-DIMM, usados por DDR3 SDRAM

21.0.5 Latencia CAS

CAS es un acrónimo para Column Address Strobe o Co-lumn Address Select. Se refiere a la posición de la colum-na de memoria física en una matriz (constituida por co-lumnas y filas) de condensadores usados en la memoriaRAM. Así, la latencia CAS (CL) es el tiempo (en nú-mero de ciclos de reloj) que transcurre entre que elcontrolador de memoria envía una petición para leeruna posición de memoria y el momento en que los da-tos son enviados a los pines de salida del módulo.Al seleccionar una tarjeta de memoria RAM, cuanto me-nor sea la latencia CAS (dada la misma velocidad dereloj), mejor será el rendimiento del sistema. La RAMDDR debería tener una latencia CAS de aproximadamen-te 3 u, óptimamente, 2 (y más recientemente tan bajocomo 1,5). La RAM DDR2 puede tener latencias en loslímites de 3 a 5.La comparación CAS con las velocidades de reloj podríaresultar engañosa: la latencia CAS sólo especifica el tiem-po entre la petición y el primer bit obtenido. La veloci-dad de reloj especifica la latencia entre bits. Así, leyendocantidades importantes de datos, una velocidad de relojmás alta puede ser más eficiente en la práctica, inclusocon una latencia CAS mayor de 5.

21.0.6 Detección y corrección de errores

Existen dos clases de errores en los sistemas de memoria:

• Las fallas (hard fails [1], derivado de hardware failu-res) que son daños en el hardware, son relativamentefáciles de detectar (en algunas condiciones el diag-nóstico es equivocado).

• Los errores (soft errors [1] o soft fails) que son provo-cados por causas fortuitas, son resultado de eventosaleatorios, y son más difíciles de detectar. Se aplicantécnicas de corrección y detección de errores basa-das en diferentes estrategias:

• La técnica del bit de paridad consiste en guar-dar un bit adicional por cada byte de datos yluego en la lectura se comprueba si el númerode unos es par (paridad par) o impar (paridadimpar), detectándose así el error.

• Una técnica mejor es la que usa ECC, que per-mite detectar errores de 1 a 4 bits y corregirerrores que afecten a un sólo bit. Esta técni-ca se usa sólo en sistemas que requieren altafiabilidad.

Por lo general los sistemas con cualquier tipo de protec-ción contra errores tiene un costo más alto, y sufren depequeñas penalizaciones en su desempeño, con respectoa los sistemas sin protección. Para tener un sistema conECC o paridad, el chipset y las memorias deben tener so-porte para esas tecnologías. La mayoría de placas base noposeen dicho soporte.Para los fallos de memoria se pueden utilizar herramien-tas de software especializadas que realizan pruebas sobrelos módulos de memoria RAM. Entre estos programasuno de los más conocidos es la aplicación Memtest86+que detecta fallos de memoria (ver tema 8).

21.0.7 Memoria RAM registrada

Se observa un pequeño chip central utilizado en la RAM registra-da

Page 50: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

39

Es un tipo de módulo usado frecuentemente en servido-res con varios procesadores (procesamiento asimétrico),posee circuitos integrados que se encargan de repetir lasseñales de control y direcciones: las señales de reloj sonreconstruidas con ayuda del PLL que está ubicado en elmódulo mismo. Las señales de datos se conectan de lamisma forma que en los módulos no registrados: de ma-nera directa entre los integrados de memoria y el con-trolador. Los sistemas con memoria registrada permitenconectar más módulos de memoria y de una capacidadmás alta, sin que haya perturbaciones en las señales delcontrolador de memoria, permitiendo el manejo de gran-des cantidades de memoria RAM. Entre las desventajasde los sistemas de memoria registrada están el hecho deque se agrega un ciclo de retardo para cada solicitud deacceso a una posición no consecutiva y un precio más al-to que los módulos no registrados. La memoria registra-da es incompatible con los controladores de memoria queno soportan el modo registrado, a pesar de que se puedeninstalar físicamente en el zócalo. Se pueden reconocer vi-sualmente porque tienen un integrado mediano, cerca delcentro geométrico del circuito impreso, además de queestos módulos suelen ser algo más altos.

Page 51: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 22

La tarjeta gráfica

Tarjeta Gráfica PCI-Express

Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo,tarjeta aceleradora de gráficos o adaptador de panta-lla, es una tarjeta de expansión para una computadora ucomputador, encargada de procesar los datos provenien-tes de la CPU y transformarlos en información compren-sible y representable en un dispositivo de salida, comoun monitor o televisor. Las tarjetas gráficas más comu-nes son las disponibles para las computadoras compati-bles con la IBM PC, debido a la enorme popularidad deéstas, pero otras arquitecturas también hacen uso de estetipo de dispositivos.Es habitual que se utilice el mismo término tanto a lashabituales tarjetas dedicadas y separadas como a las GPUintegradas en la placa base. GPU

22.1 Componentes

• La GPU, —acrónimo de «graphics processingunit», que significa «unidad de procesamientográfico»— es un procesador (como la CPU) dedica-do al procesamiento de gráficos; su razón de ser esaligerar la carga de trabajo del procesador central y,por ello, está optimizada para el cálculo en coma flo-tante, predominante en las funciones 3D. La mayorparte de la información ofrecida en la especificaciónde una tarjeta gráfica se refiere a las característicasde la GPU, pues constituye la parte más importante

RAM

RAM

RAM

RAM

RAM RAM

RAM

RAM

RAM

RAM

GPU CONTROL

CACHEULA ULA ULA ULA

ROP

HDMI

Diagrama tarjeta gráfica. Se observa el flujo de datos: GPU conULA (verde), control (naranja), cache (marrón), RAM, ROP yconector HDMI.

de la tarjeta gráfica, así como la principal determi-nante del rendimiento. Tres de las más importantesde dichas características son:

• la frecuencia de reloj del núcleo, que en laactualidad oscila entre 825MHz en las tarjetasde gama baja y 1200 MHz, e incluso más,

• el número de procesadores shaders• el número de pipelines (vertex y fragment sha-ders), encargadas de traducir una imagen 3Dcompuesta por vértices y líneas en una imagen2D compuesta por píxeles.

• la ROP: Se encargan de representar los datos pro-cesados por la GPU en la pantalla, además tambiénes el encargado de los filtros como Antialiasing.

22.2 Características

Las características de memoria gráfica de una tarjeta grá-fica se expresan en 3 características:

• Capacidad: La capacidad de la memoria determinael número máximo de datos y texturas procesadas,una capacidad insuficiente se traduce en un retar-do a espera de que se vacíen esos datos. Sin embar-go es un valor muy sobrevalorado como estrategiarecurrente de márketing para engañar al consumi-dor, tratando de hacer creer que el rendimiento de

40

Page 52: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

22.3. INTERFACES DE SALIDA 41

una tarjeta gráfica se mide por la capacidad de sumemoria; tal es ésta tendencia, que muchos ensam-bladores embuten ingentes cantidades de memoriacon GPU incompatibles con dicha capacidad, resul-tando una pérdida notable de la velocidad de dichasmemorias, dando como resultado una tarjeta gráficamucho más lenta que la que contiene una memoriamucho más pequeña y suficiente al sector al que vaa pertenecer la tarjeta gráfica y recomendado por elfabricante. Se mide en bytes

• Interfaz de Memoria: También denominado Busde datos, es la multiplicación resultante del de anchode bits de cada chip por su número de unidades. Esuna característica importante y determinante, juntoa la velocidad de la memoria, a la cantidad de datosque puede transferir en un tiempo determinado, de-nominado ancho de banda. Una analogía al anchode banda se podría asociar al ancho de una autopis-ta o carriles y al número de vehículos que podríancircular a la vez. La interfaz de memoria se mide enbits.

• Velocidad de Memoria: Es la velocidad a la que lasmemorias pueden transportar los datos procesados,por lo que es complemento a la interfaz de memo-ria para determinar el ancho de banda total de datosen un tiempo determinado. Continuando la analo-gía de la circulación de los vehículos de la autopista,la velocidad de memoria se traduciría en la veloci-dad máxima de circulación de los vehículos, dandoresultado a un mayor transporte de mercancía en unmismo periodo de tiempo. La velocidad de las me-morias se mide en Hertzios (su frecuencia efectiva)y se van diseñando tecnologías con más velocidad,se destacan las adjuntas en la siguiente tabla:

• API para gráfico que abstraen la complejidad y di-versidad de las tarjetas gráficas. Los dos más impor-tantes son:

• Direct3D: lanzada por Microsoft en 1996, for-ma parte de la librería DirectX. Funciona sólopara Windows, ya que es privativa. Utilizadopor la mayoría de los videojuegos comerciali-zados para Windows. Actualmente van por laversión 11.1

• OpenGL: creada por Silicon Graphics a prin-cipios de los años 1990; es gratuita, libre ymultiplataforma. Utilizada principalmente enaplicaciones de CAD, realidad virtual o simu-lación de vuelo. Actualmente está disponiblela versión 4.1. OpenGL está siendo desplazadadel mercado de los videojuegos por Direct3D,aunque haya sufrido muchas mejoras en los úl-timos meses.

• Efectos gráficos: Algunas de las técnicas o efectos

habitualmente empleados o generados mediante lastarjetas gráficas pueden ser:

• Antialiasing: retoque para evitar el aliasing,efecto que aparece al representar curvas y rec-tas inclinadas en un espacio discreto y finitocomo son los píxeles del monitor.

• Shader: procesado de píxeles y vértices paraefectos de iluminación, fenómenos naturales ysuperficies con varias capas, entre otros.

• HDR: técnica novedosa para representar elamplio rango de niveles de intensidad de lasescenas reales (desde luz directa hasta sombrasoscuras). Es una evolución del efecto Bloom,aunque a diferencia de éste, no permite Anti-aliasing.

• Mapeado de texturas: técnica que añade deta-lles en las superficies de los modelos, sin au-mentar la complejidad de los mismos.

• Motion Blur: efecto de emborronado debido ala velocidad de un objeto en movimiento.

• Depth Blur: efecto de emborronado adquiridopor la lejanía de un objeto.

• Lens flare: imitación de los destellos produci-dos por las fuentes de luz sobre las lentes de lacámara.

• Efecto Fresnel (reflejo especular): reflejos so-bre un material dependiendo del ángulo entrela superficie normal y la dirección de observa-ción. A mayor ángulo, más reflectante.

• Teselado: Consiste enmultiplicar el número depolígonos para representar ciertas figuras geo-métricas y no se vean totalmente planas. Estacaracterística fue incluida en la API DirectX11

22.3 Interfaces de salida

Salidas HDMI, D-Sub 15 y DVI de una tarjeta gráfica

Los sistemas de conexión más habituales entre la tarjetagráfica y el dispositivo visualizador (como un monitor oun televisor) son:

• SVGA/Dsub-15: Estándar analógico de los años1990; diseñado para dispositivos CRT, sufre de rui-do eléctrico y distorsión por la conversión de digital

Page 53: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

42 CAPÍTULO 22. LA TARJETA GRÁFICA

Salidas SVGA, S-Video y DVI de una tarjeta gráfica

a analógico y el error demuestreo al evaluar los píxe-les a enviar al monitor. Se conecta mediante pines.Su utilización continúa muy extendida a día de hoy,aunque claramente muestra una reducción frente alDVI en los últimos años.

• DVI: Sustituto del anterior, pero digital, fue diseña-do para obtener la máxima calidad de visualizaciónen las pantallas digitales o proyectores. Se conectamediante pines. Evita la distorsión y el ruido al co-rresponder directamente un píxel a representar conuno del monitor en la resolución nativa del mismo.Cada vez más adoptado, aunque compite con el HD-MI, pues el DVI no es capaz de transmitir audio.

• HDMI: Tecnología propietaria transmisora de au-dio y vídeo digital de alta definición cifrado sin com-presión en un mismo cable. Se conecta mediante pa-tillas de contacto. No esta pensado inicialmente paramonitores, sino para Televisiones, por ello no apa-ga la pantalla cuando deja de recibir señal y debehacerse manualmente en caso de monitores.

22.4 Interfaces con la placa base

22.5 WEB comparativa de rendi-mientos de tarjetas gráficas

Page 54: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 23

Los Buses

Buses de comunicación en un circuito impreso.

El bus (o canal) es un sistema digital que transfiere da-tos entre los componentes de una computadora o entrecomputadoras. Está formado por cables o pistas en uncircuito impreso, dispositivos como resistores y conden-sadores además de circuitos integrados.Existen diversas especificaciones de que un bus se defineen un conjunto de características mecánicas como conec-tores, cables y tarjetas, además de protocolos eléctricos yde señales.

23.1 Funcionamiento

La función del bus es la de permitir la conexión lógicaentre distintos subsistemas de un sistema digital, en-viando datos entre dispositivos de distintos órdenes: des-de dentro de los mismos circuitos integrados, hasta equi-pos digitales completos que forman parte de supercompu-tadoras.La mayoría de los buses están basados en conductoresmetálicos por los cuales se trasmiten señales eléctricasque son enviadas y recibidas con la ayuda de integradosque poseen una interfaz del bus dado y se encargan demanejar las señales y entregarlas como datos útiles. Lasseñales digitales que se trasmiten son de datos, de di-recciones o señales de control.Los buses definen su capacidad según la frecuenciamáxima de envío y al ancho de los datos. Por lo gene-ral estos valores son inversamente proporcionales, esto es,

si se tiene una alta frecuencia entonces el ancho de datoses pequeño. Esto se debe a que las señales y las interfe-rencias entre ellas al transmitir por sus cables crecen conla frecuencia, de manera que un bus con pocas señales esmenos susceptible a esos problemas y puede funcionar aalta velocidad.Todos los buses de computador tienen funciones especia-les como las interrupciones (IRQ) y las DMA que permi-ten que un dispositivo periférico acceda a una CPU o ala memoria usando el mínimo de recursos.Desde que los procesadores empezaron a funcionar confrecuencias más altas, se hizo necesario jerarquizar losbuses de acuerdo a su frecuencia: se creó el concepto debus de sistema (conexión entre el procesador y la RAM)y de buses de expansión, haciendo necesario el uso de unchipset.

23.2 Tipos de bus

Existen dos grandes tipos clasificados por el método deenvío de la información: bus paralelo o bus serie.Hay diferencias en el desempeño y hasta hace unos añosse consideraba que el uso apropiado dependía de la lon-gitud física de la conexión: para cortas distancias el busparalelo, para largas el serial.

23.2.1 Bus paralelo

RAM ROM I/O Other

CPU

Address bus

Control bus

Data bus

Diagrama de un Bus paralelo

Es un bus en el cual los datos son enviados por bytes almismo tiempo, con la ayuda de varias líneas que tienenfunciones fijas. La cantidad de datos enviada es bastantegrande con una frecuencia moderada y es igual al ancho

43

Page 55: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

44 CAPÍTULO 23. LOS BUSES

de los datos por la frecuencia de funcionamiento. En loscomputadores ha sido usado de manera intensiva, des-de el bus del procesador, tarjetas de expansión y de ví-deo, hasta las impresoras. Diagrama de un Bus Backplanecomo extensión del bus de procesador.Presenta unas funciones en líneas dedicadas:

• Las líneas de dirección son las encargadas de indi-car la posición de memoria o el dispositivo con elque se desea establecer comunicación.

• Las líneas de control son las encargadas de enviarseñales de arbitraje entre los dispositivos. Entre lasmás importantes están las líneas de interrupción,DMA y los indicadores de estado.

• Las líneas de datos transmiten los bits de formaaleatoria de manera que por lo general un bus tie-ne un ancho que es potencia de 2.

23.2.2 Bus serie

En este los datos son enviados, bit a bit y se reconstruyenpor medio de registros o rutinas de software. Está forma-do por pocos conductores y su ancho de banda dependede la frecuencia. Es usado desde hace menos de 10 añosen buses para discos duros, unidades de estado sólido

Page 56: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 24

El Microprocesador

Procesador AMD Athlon 64 X2 conectado en el zócalo de unaplaca base.

El microprocesador (o simplemente procesador) es elcircuito integrado central más complejo de un sistema in-formático; a modo de ilustración, se le suele llamar poranalogía el «cerebro» de un computador. Es un circuitointegrado conformado por millones de componentes elec-trónicos. Constituye la unidad central de procesamiento(CPU) de un PC.Es el encargado de ejecutar los programas, desde elsistema operativo hasta las aplicaciones de usuario; só-lo ejecuta instrucciones programadas en lenguaje de bajonivel, realizando operaciones aritméticas y lógicas sim-ples, tales como sumar, restar, multiplicar, dividir, las ló-gicas binarias y accesos a memoria.Esta unidad central de procesamiento está constituida,esencialmente, por registros, una unidad de control,una unidad aritmético lógica (ALU) y una unidad decálculo en coma flotante (conocida antiguamente como«co-procesador matemático»).El microprocesador está conectado generalmente me-diante un zócalo o socket específico de la placa base dela computadora; normalmente para su correcto y establefuncionamiento, se le incorpora un sistema de refrige-ración que consta de un disipador de calor fabricadoen algún material de alta conductividad térmica, comocobre o aluminio, y de uno o más ventiladores que elimi-nan el exceso del calor absorbido por el disipador. Entreel disipador y la cápsula del microprocesador usualmentese coloca pasta térmica para mejorar la conductividad

del calor.

24.0.3 GPU vs. CPU

Cache

ALU Control

ALU

ALU

ALU

DRAM

CPU

DRAM

GPU

Comparación CPU y GPU

• La CPU es procesador genérico y la GPU está espe-cializada en representaciones gráficas.

• La velocidad de las GPU superan a las velocidadesde la CPU.

• La GPU trabaja íntegramente en paralelo (se basaen el Modelo Circulante).

• La CPU puede remplazar una simple GPU (comolos Intel i7) pero las GPU no pueden sustituir a lasCPU.

• La ubicación: la CPU se sitúa en la placa base y laGPU va soldada en la circuitería de la representacióngráfica.

24.0.4 Funcionamiento

Desde el punto de vista lógico, singular y funcional, elmicroprocesador está compuesto básicamente por: variosregistros, una unidad de control, una unidad aritméticológica, y dependiendo del procesador, puede contener unaunidad de coma flotante.El microprocesador ejecuta instrucciones almacenadascomo números binarios organizados secuencialmente enla memoria principal. La ejecución de las instruccionesse puede realizar en varias fases:

45

Page 57: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

46 CAPÍTULO 24. EL MICROPROCESADOR

quadruple associative Instruction Cache 32 KByte,128-entry TLB-4K, 7 TLB-2/4M per thread

Prefetch Buffer (16 Bytes)

Predecode & Instruction Length Decoder

Instruction Queue18 x86 Instructions

AlignmentMacroOp Fusion

ComplexDecoder

SimpleDecoder

SimpleDecoder

SimpleDecoder

Decoded Instruction Queue (28 �OP entries)

MicroOp Fusion

LoopStreamDecoder

2 x Register Allocation Table (RAT)

Reorder Buffer (128-entry) fused

2 xRetirement

RegisterFile

Reservation Station (128-entry) fused

StoreAddr.Unit

AGU

LoadAddr.Unit

AGUStoreData

MicroInstructionSequencer

256 KByte8-way,64 Byte

Cacheline,private

L2-Cache

512-entryL2-TLB-4K

Integer/MMX ALU,

Branch

SSEADDMove

Integer/MMX ALU

SSEADDMove

FPADD

Integer/MMX ALU,

2x AGU

SSEMUL/DIV

Move

FPMUL

Memory Order Buffer (MOB)

octuple associative Data Cache 32 KByte,64-entry TLB-4K, 32-entry TLB-2/4M

BranchPrediction

global/bimodal,loop, indirect

jmp

128

Port 4 Port 0Port 3 Port 2 Port 5 Port 1

128 128

128 128 128

Result Bus256

Quick PathInter-

connect

DDR3Memory

Controller

CommonL3-Cache8 MByte

Uncore

4 x 20 Bit6,4 GT/s

3 x 64 Bit1,33 GT/s

GT/s: gigatransfers per second

Intel Nehalem microarchitecture

Microarquitenctura Nehalem de Intel vista funcional.

MIPS32 Add Immediate Instruction

Equivalent mnemonic: addi $r1, $r2 , 350

001000 00001 00010 0000000101011110OP Code Addr 1 Addr 2 Immediate value

Diagrama mostrando como es decodificada una instrucción enbinario

• Prefetch, prelectura de la instrucción desde la me-moria principal.

• Fetch, envío de la instrucción al decodificador

• Decodificación de la instrucción, es decir, determi-nar qué instrucción es y por tanto qué se debe hacer.

• Lectura de operandos (si los hay).

• Ejecución, lanzamiento de las máquinas de estadoque llevan a cabo el procesamiento.

• Escritura de los resultados en la memoria principalo en los registros.

Cada una de estas fases se realiza en uno o varios ciclosde CPU, dependiendo de la estructura del procesador, yconcretamente de su grado de segmentación. La duraciónde estos ciclos viene determinada por la frecuencia de re-loj, y nunca podrá ser inferior al tiempo requerido pararealizar la tarea individual (realizada en un solo ciclo) demayor coste temporal. El, en la actualidad, genera milesde megahercios.

24.0.5 Características

Procesador Arquitenctura Nehalem de Intel vista interna con seisnúcleos.

En unmicroprocesador se puede diferenciar diversas par-tes:

• Encapsulado: es lo que rodea a la oblea de silicioen si, para darle consistencia, impedir su deterioro(por ejemplo, por oxidación por el aire) y permitir elenlace con los conectores externos que lo acoplarana su zócalo a su placa base.

• Memoria caché: es una memoria ultrarrápida queemplea el procesador para tener alcance directo aciertos datos que «predeciblemente» serán utiliza-dos en las siguientes operaciones, sin tener que acu-dir a la memoria RAM, reduciendo así el tiempo deespera para adquisición de datos. Todos los microscompatibles con PC poseen la llamada caché inter-na de primer nivel o L1 situada junto a la unidad deejecución; también en su interior otro nivel de caché,más grande, aunque algo menos rápida, es la cachéde segundo nivel o L2 e incluso los hay con memo-ria caché de nivel 3, o L3 que es común a todas lasunidades de ejecución del procesador.

• Número de núcleos es un término de hardware quedescribe el número de unidades de procesamientocentral independientes de un solo componente in-formático (chip).

• Nº de subprocesos hace referencia a la secuenciaordenada básica de instrucciones que se pueden pro-cesar o transmitir a través de solo núcleo de la CPU.

• Velocidad de reloj mide la velocidad a la que unprocesador realiza una actividad. Las velocidades dereloj se muestran en gigahercios (GHz), que son milmillones de ciclos por segundo.

• Conjunto de instrucciones hace referencia al con-junto básico de comandos e instrucciones que unmicroprocesador entiende y puede llevar a cabo.Suele ser de 64 bits.

Page 58: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

24.1. MULTIPROCESADOR O PROCESAMIENTO ASIMÉTRICO 47

Tubería superescalar simple. Al leer y despachar dos ins-trucciones a la vez, un máximo de dos instrucciones por ci-clo pueden ser completadas. (IF=(Fetch)Lectura de instrucción,ID=Decodificación, EX = Ejecución, MEM=Accede AMemoria,WB=(Write)Escritura en Registos

• Extensiones del conjunto de instrucciones soninstrucciones adicionales que pueden aumentar elrendimiento si se realizan las mismas operacionesen varios objetos de datos. Se requieren para deter-minadas aplicaciones, simuladores o juegos comple-jos.

• Tammaño máximo de memoria RAM hace refe-rencia a la capacidad de memoria máxima (en GB)admitida por el procesador.

• Tipo de memoria RAM compatible:DDR2,DDR3, DDR5,...

• Memoria ECC compatible indica que el procesadores compatible con la memoria de código de correc-ción de errores. La memoria ECC es un tipo de me-moria del sistema que puede detectar y corregir ti-pos comunes de corrupción de datos internos.

• Tecnología Virtualización permite que unaplataforma de hardware funcione como variasplataformas “virtuales”.

• Canales de memoria hace referencia a la operaciónindependiente y en paralelo entre la memoria RAMy el procesador. Suelen ser 2.

• Ancho de banda máximo de memoria es la veloci-dad máxima (en GB/s) a la que el procesador puedeleer los datos o almacenarlos en una memoria de se-miconductores.

• Puerto o zócalo: es la manera en que el procesadorse comunica con el mundo externo.

Una placa con dos procesadores.

24.0.6 WEB comparativa de rendimientosde procesadores

24.1 Multiprocesador o procesa-miento Asimétrico

Este tipo de placa base puede acoger a varios procesa-dores (generalmente de 2, 4, 8 o más). Estas placas basemultiprocesador tienen varios zócalos de microprocesa-dor, lo que les permite conectar varios microprocesadoresfísicamente distintos (a diferencia de los de procesador dedoble núcleo).Cuando hay dos procesadores en una placa base, hay dosformas de manejarlos:

• El modo asimétrico, donde a cada procesador se leasigna una tarea diferente. Este método no acelera eltratamiento, pero puede asignar una tarea a una uni-dad central de procesamiento, mientras que la otralleva a cabo a una tarea diferente.

• El modo simétrico, llamado multiprocesamiento si-métrico, donde cada tarea se distribuye de forma si-métrica entre los dos procesadores.

Page 59: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 25

Tarjetas de Expansión

Las tarjetas de expansión son dispositivos con diver-sos circuitos integrados, y controladores que, insertadasen sus correspondientes ranuras de expansión, sirven paraexpandir las capacidades de un computador. Las tarjetasde expansión más comunes sirven para añadir memoria,controladoras de unidad de disco, controladoras de ví-deo, puertos serie o paralelo y dispositivos de módem in-ternos. Por lo general, se suelen utilizar indistintamentelos términos «placa» y «tarjeta» para referirse a todas lastarjetas de expansión.En la actualidad las tarjetas suelen ser de tipo PCI, PCIExpress o AGP. Como ejemplo de tarjetas que ya no seutilizan tenemos la de tipo Bus ISA.Gracias al avance en la tecnología USB y a la integraciónde audio, video o red en la placa base, hoy en día sonmenos imprescindibles para tener un PC completamentefuncional. Si se tiene espacio en la caja y conectores in-ternos libres en la placa madre del PC, es preferible am-pliarlo con tarjetas de expansión pues es más económico,ahorra energía y espacio en el exterior pues no se usan lostransformadores específicos para cada dispositivos.

25.0.1 Tipos de tarjetas de expansión

TV PCI avermedia

• Capturadora de televisión es un periférico quepermite ver los distintos tipos de televisión en el

monitor de computadora. La visualización se pue-de efectuar a pantalla completa o en modo ventana.La señal de televisión entra por el chip y en la tomade antena de la sintonizadora la señal puede proce-der de una antena (externa o portátil) o bien de laemisión de televisión por cable.

DVI PCI Express

• Tarjeta gráfica es una tarjeta de expansión para unacomputadora, encargada de procesar los datos pro-venientes de la CPU y transformarlos en informa-ción comprensible y representable en un dispositivode salida, como un monitor o televisor.

• Tarjeta de red (RJ45 y wireless) es un periféricoque permite la comunicación con aparatos conecta-dos entre sí y también permite compartir recursosentre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red tam-bién se les llama NIC (por network interface card;en español “tarjeta de interfaz de red”).

• Tarjeta de sonido es una tarjeta de expansión paracomputadoras que permite la salida de audio contro-lada por un programa informático llamado contro-lador (en inglés driver). El uso típico de las tarjetas

48

Page 60: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

49

ATM Network Interface PCI ForeRunnerLE 25

WLAN PCI D-Link

Tarjeta de sonido Sound Blaster Live! 5.1.

de sonido consiste en hacer, mediante un programaque actúa de mezclador, que las aplicaciones mul-timedia del componente de audio suenen y puedanser gestionadas.

La digitalización

(1) Salida del micrófono analógica original (color rojo),(2) Re-sultado de la conversión analógica a digital, (3) Resultado dela conversión de digital a analógico

La línea roja muestra la muestra, ya que viene desde elmicrófono. Cada barra corresponde a una muestra de unperíodo de menos de una milésima de segundo. La tarjetade sonido convierte la señal analógica en datos digitales.A partir de datos digitales procedentes de un archivo o deun CD, crea una muestra escalonada digital (columnas).Cadamuestra será suavizada con un filtro, hasta conseguirla línea roja. La línea de salida es muy similar a la digital,las pequeñas diferencias no son audibles.¿cómo se digitaliza la señal del micrófono? La amplitudde la señal de sonido se mide en unos intervalos regulares,muy cortos. El estándar CD requiere una “frecuencia demuestreo” de 44,1 kHz y una resolución de 16 bits.La tasa de muestreo determina la frecuencia por segundose mide el volumen. Nivel de volumen de audio de calidadpara lograr CD debe medirse 44.100 veces por segundo.Por tanto, habrán 44.100 barras por segundo.La resolución significa que el muestra se mide con unaprecisión de 16 bits, 216 es decir 65.536 valores dife-rentes. Es decir, cada barra contiene un valor entre 0 y65.535. Ajustándose este valor (barra) al real (línea roja).Por analogía, imaginemos que la línea roja está pintadaen una pared y queremos copiarla exactamente igual enotra pared, cada barra puede ser la distancia de un pun-

Page 61: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

50 CAPÍTULO 25. TARJETAS DE EXPANSIÓN

to de la línea roja original al suelo. Si este metro tiene unaprecisión de centímetros (no tienen marcas más pequeñas),cuando translademos la medida para copiarla en otra pa-red no será exactamente igual, si la precisión del metro esal milímetro, la línea copiada en la otra pared será másexacta a la original.

Las tarjetas de sonido para los músicos llegar a 192 kHzcon una resolución de 24 bits. Cuanto más alto sea estevalor, mejor será la calidad. Por otro lado, los archivos desonido generadas son muy grandes.La resolución y la frecuencia de muestreo se puede re-ducir para todas las tarjetas de sonido para seleccionarel mejor compromiso entre las exigencias de calidad yalmacenamiento. El muestreo en 11 kHz con una resolu-ción de 8 bits requiere más calidad de CD sólo una cuartaparte del espacio, pero apenas llega a la calidad de unallamada telefónica.Problema típico. Durante 10 segundos, se está grabandouna locución con una calidad de 44,1 kHz y una reso-lución de 16 bits. ¿Qué tamaño tendrá dicho fichero alfinalizar la grabación?Tenemos por una parte, 44,1KHz= 44100Hz (44100 ba-rras por segundo); por otra parte cada barra tendrá untamaño de 16 bits. Podemos saber el tamaño del ficheroen cada segundo: 44100 * 16 = 705.600 bits. Ahora en10 segundos de grabación será 705600 * 10 = 7.056.000bits = 882.000 bytes = 882 kB.Tamaño de fichero = Tiempo de grabación * frecuen-cia en Hz * resolución en bits

Controladora SCSI PCI Buslogic Flashpoint LE

• Tarjeta SCSI permite conectar Discos duros em-presariales con conexión SCS, pudiéndose realizardiferentes tipos a Arrays RAID.

• Tarjeta de expasión USB 2.0 amplía el número deconexiones de un computador. En cuanto al rendi-miento, es mejor ampliar con una tarjeta de expan-sión que con un HUB USB pues se crea un nue-vo dispositivo Host USB con plena funcionalidad e

USB PCI

independiente al resto. Duplicando el rendimientomáximo de transferencia.

FireWire IEEE1394 PCI Express

• Tarjeta de expasión IEEE 1394 o FireWire am-plía el número de conexiones de un computador. Encuanto al rendimiento, es mejor ampliar con una tar-jeta de expansión que con un HUB FireWire pues secrea un nuevo dispositivo Host FireWire con plenafuncionalidad e independiente al resto. Duplicandoel rendimiento máximo de transferencia.

Bracket

• Bracket es un conector que viene incluido con la ca-ja, se utiliza cuando la caja tiene pocas conexionesfrontales y se quiere aprovechar las internas con una

Page 62: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

51

salida al exterior del PC, en este caso por la parte deatrás de la caja. Como se puede observar, es un cir-cuito integrado sin ningún chip o circuito integrado.

Page 63: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 26

Actividades

1.- Descarga e instala de la web CPU-Z. Dependiendo delsistema operativo deberás descargar un software u otro.En Linux, comando sudo dmidecode o instala hardinfo.Averigua el modelo de la placa base y localiza en su ma-nual del usuario en su web oficial. Me indicarás su marca,modelo y la URL del manual.2.- Accede a lista chipsets, explica los parámetros y com-para diferentes chipsets de Intel. Características comu-nes/diferentes y ventajas/desventajas?3.- Memorias alternativas de futuro:DDR5,GDDR5,GDDR6. Recopila información so-bre cada una de ellas y haz un pequeño resumen.4.- Compara la memoria del tipo DDR1 con el tipoDDR4. Rendimiento, consumos, tamaño, ¿Cómo afectael mayor número de pines?5.- Módulos de memoria registered y unbuffered. Miraen la web qué son este tipo de módulos, qué ventajas oinconvenientes tienen, en qué tipo de equipos se instalan.Realiza un pequeño esquema de la información encon-trada. Extrae los conceptos importantes sin hacer simple-mente un copiar y pegar. Para ello ayúdate de Internet.6.- Completa la siguiente secuencia hasta donde puedas.Para ello, deberá de buscar en Internet las palabras quefalten. Hercio – (sigue completando) – Megahercio – Gi-gahercio – Terahercio - Petahercio - (sigue completando)- Zettahercio - Yottahercio7.- ¿Qué son las siglas S/PDIF y para qué sirven los co-nectores internos S/PDIF?8.- ¿Qué es la entrada de línea de un conector de sonidode la placa base?9.- ¿Es igual un puerto SATA a un eSATA?10.- ¿Qué es o para qué sirve la opción PWM de un fano ventilador?11.- ¿Para qué sirve el conector WOL (Wake On Lan)?12.- ¿Qué tipo de procesadores soporta el socket R?13.- ¿Qué microprocesadores forman el chipset de unaplaca base?14.- ¿Cuántos contactos tiene el socket 1156 de los IntelCore i5?

15.- ¿Qué es la memoria CMOS?16.- ¿Qué es el jumper CLRCMOS de la placa base?17.- ¿Qué es la latencia de una memoria RAM?18.- ¿Qué diferencia hay entre las memorias DDR yGDDR?19.- ¿Qué es SLI o Crossfire?20.- En las especificaciones de una tarjeta de video veolos siguientes datos: Microsoft® DirectX® 10, ShaderModel 5.0, OpenGL 4.3 y OpenCL 1.2, CUDA, anti-aliasing FXAA y TXAA. ¿Qué significan?.21.- ¿Qué es un heatpipe?22.- ¿Qué son las memorias caché L1, L2 y L3?23.- ¿Qué es el conector USB Type-C?24.- ¿Qué es un bracket?25.- Según la definición de Sistema embebido deWikipedia y la imagen del Tema1, encuentra diferentestipos de aparatos que internamente funcionan como uncomputadores. Incluye: nombre, foto, tipo, descripción,funciones y precio. Cada sistema o aparato debe distin-guirse del otro por su función. Si se repite la función sólovaloraré una de ellas.26.- Durante 20 segundos, se está grabando una locucióncon una calidad de 16 kHz y una resolución de 8 bits.¿Qué tamaño tendrá dicho fichero al finalizar la graba-ción?27.- Durante 20 segundos y una resolución de 8 bits, ob-tenemos un fichero de 30,72 kB ¿Qué calidad tendrá lagrabación?

[1] IBM experiments in soft fails in computer electronics(1978-1994) http://www.pld.ttu.ee/IAF0030/curtis.pdf

52

Page 65: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 28

Introducción

En el tema 3, conocerás y entenderás los diferentes tiposde almacenamiento definitivo de información, sus venta-jas e inconvenientes. Es importante:

• Entender cómo se magnetiza la información.

• Saber los componentes y funciones de los discos du-ros.

• Distinguir entre la estructura lógica y física de losdiscos duros.

• Entender el funcionamiento de los CD, DVD y si-milares.

• Distinguir los diferentes tipos de memorias sólidasy sus funciones.

• Entender los diagramas del tema.

54

Page 66: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 29

Vocabulario

• Acceso aleatorio es el acceso a un dato directamen-te, sin un coste extra por posición. Por analogía, se-ría como elegir una manzana de un cajón.

• Acceso secuencial significa que un grupo de ele-mentos es accedido en un predeterminado orden se-cuencial, uno detrás de otro. Por analogía, sería co-mo avanzar una película para buscar un fotogramadeterminado de ella.

• Buffer es una ubicación de la memoria en un dis-co, reservada para el almacenamiento temporal deinformación digital, mientras que espera ser proce-sada.

• Cifrar es hacer ininteligibles a intrusos (lectores noautorizados) los mensajes o ficheros. Hay cierta con-fusión con «encriptar» pero esta palabra es un angli-cismo, es completamente preferible el uso de «ci-frar».

• Policarbonato es un grupo de termoplásticos fácilde trabajar, moldear, y son utilizados ampliamenteen la fabricación de CD y DVD.

• Pulgada = 2.54 cm

• RPM son las Revoluciones Por Minuto, es una uni-dad de frecuencia.

• Desfragmentación es el proceso mediante el cualse acomodan los archivos de un disco de tal maneraque: cada uno quede en un área continua y no que-den espacios sin usar entre ellos. Solo se utiliza enWindows.

55

Page 67: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 30

Almacenamiento magnético

Almacenamiento magnético es una técnica que consis-te en la aplicación de campos magnéticos a ciertos ma-teriales capaces de reaccionar frente a esta influencia yorientarse en unas determinadas posiciones mantenién-dolas hasta después de dejar de aplicar el campo magné-tico. Ejemplo: disco duro, cinta magnética.

30.1 Disco Duro Magnético

Vídeo de funcionamiento interno de un disco

Disco duro sin desmontar

Un disco duro (en inglés Hard Disk Drive, HDD) es undispositivo de almacenamiento de datos no volátil que

emplea un sistema de grabación magnética para almace-nar datos digitales. Se compone de uno o más platos odiscos rígidos, unidos por un mismo eje que gira a granvelocidad dentro de una caja metálica sellada no hermé-ticamente. Sobre cada plato, y en cada una de sus caras,se sitúa un cabezal de lectura/escritura que flota sobreuna delgada lámina de aire generada por la rotación delos discos.

30.1.1 Tecnología

Vista de un peine con 3 brazos, si se amplía se pueden observarlas 6 cabezas (dos por brazo)

La grabación perpendicular permite mayores densida-

56

Page 68: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

30.1. DISCO DURO MAGNÉTICO 57

des de almacenamiento alineando los polos de los ele-mentos magnéticos (que representan bits de informa-ción), perpendicularmente a la superficie del disco de gra-bación, como se muestra en el dibujo. Alinear los bits deesta forma ocupa menos espacio del necesario que si sehace longitudinalmente, por lo que pueden ser agrupados,incrementando el número de elementos magnéticos quepueden ser almacenados en una área dada.El principal reto a la hora de diseñar medios de almace-namiento magnéticos esmantener la magnetización delmedio (que es como se almacena la información) a pesarde las fluctuaciones térmicas. Si la energía térmica dis-ponible es demasiado alta en un punto determinado, ha-brá energía suficiente para eliminar esta magnetización,con lo que la información almacenada en dicho punto seperderá. Ya que la energía necesaria para eliminar la mag-netización de una determinada región magnética es pro-porcional al tamaño de dicha región (cuanto mayor seamás estable y por tanto más inmune a la temperatura),hay un tamaño mínimo para estas regiones magnéticas auna determinada temperatura. Si el tamaño cae por deba-jo de estemínimo, la región podría ser desmagnetizada encualquier momento por esta energía térmica disponible.La grabación perpendicular mantiene el mismo tamañode región que en el estándar pero organiza las regionesmagnéticas de una forma más eficiente.

30.1.2 Estructura física

Componentes de un disco duro. De izquierda a derecha, fila su-perior: tapa, carcasa, plato, eje; fila inferior: espuma aislante,circuito impreso, cabezal de lectura / escritura, actuador e imán,tornillos.

Dentro de un disco duro hay uno o varios discos (de alumi-nio o cristal) concéntricos llamados platos (normalmenteentre 2 y 4), y que giran todos a la vez sobre el mismoeje, al que están unidos. El peine está formado por unconjunto de brazos paralelos a los platos, alineados verti-calmente ( en forma de peine) y que también se desplazande forma simultánea, en cuya punta están las cabezas delectura/escritura. Por norma general, hay una cabeza delectura/escritura para cada superficie de cada plato.

un peine, 3 brazos, 6 cabezas, 3 platos

Los cabezales se mueven hacia el interior o el exterior delos platos, lo cual combinado con la rotación de los mis-mos permite que los cabezales puedan alcanzar cualquierposición de la superficie de los platos.

8 cabezas,4 platos

Pista/Cilindro

Cabezas

Sector

Cilindro, Cabeza y Sector GEOMÉTRICO

Es necesaria una cabeza de lectura/escritura para cadacara. Si observas el dibujo Cilindro-Cabeza-Sector de laizquierda, a primera vista se ven 4 brazos, uno para cadaplato. Cada brazo tiene 2 cabezas: una para leer la carasuperior del plato, y otra para leer la cara inferior. Portanto, hay 8 cabezas para leer 4 platos. Las cabezas delectura/escritura nunca tocan el disco, sino que pasanmuy cerca (hasta a 3 nanómetros), debido a una finísimapelícula de aire generada por el plato al girar. Si alguna delas cabezas llega a tocar una superficie de un plato, causa-ría muchos daños en él, rayándolo gravemente, debido alo rápido que giran los platos (uno de 7.200 revolucionespor minuto se mueve a 129 km/h).

Page 69: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

58 CAPÍTULO 30. ALMACENAMIENTO MAGNÉTICO

A

BC

D

(A) Pista (color rojo), (B) Sector GEOMÉTRICO (color azul) ,(C) Sector (color morado), (D) Clúster

30.1.3 Direccionamiento

Hay varios conceptos para referirse a zonas del disco:

• Plato: cada uno de los discos que hay dentro del dis-co duro.

• Cara: cada uno de los dos lados de un plato.

• Cabeza: número de cabezales.

• Pistas: una circunferencia dentro de una cara; lapista 0 está en el borde exterior.

• Cilindro: conjunto de varias pistas; son todas lascircunferencias que están alineadas verticalmente(una de cada cara).

• Sector: cada una de las divisiones de una pista.Todos tienen el mismo tamaño. El tamaño estándaractual 4096 bytes.

• Clúster: es un conjunto contiguo de sectores de undisco.

• Sector geométrico: es un conjunto de sectores depistas continuas (si el plato fuera una pizza, el sectorgeométrico sería una porción)

El LBA (direccionamiento lógico de bloques) consiste endividir el disco entero en sectores y asignar a cada unoun único número. Este direccionamiento es el que ac-tualmente se usa.

30.1.4 Problemas típicos

• Calcule la capacidad total (tamaño) de un disco durocon las siguientes características: 16 cabezas, 1000cilindros, 128 sectores/pista y 4000 bytes/sector.

Si tiene 16 cabezas, tiene 16 caras(8 discos), cada cara tiene 1000 pis-tas (que conforman los 1000 cilin-dros), por tanto:

= 16 caras ∗ 1000 pistas = 16000 pistas

Cada pista contiene 128 sectores,por tanto:

= 128 ∗ 16000 = 2.048.000 sectores

Cada sector contiene 4000 bytes,por tanto,

= 2.048.000 ∗ 4000 = 8.192.000.000Bytes = 8, 19GB

30.1.5 Características

NCQno NCQ

3

2

3

41

2

41

Con la tecnología NCQ se accede a los sectores con un menornúmero de rotaciones, y por tanto, se obtiene un menor tiempode latencia medio

Las características que se deben tener en cuenta en undisco duro son:

• Tiempo medio de búsqueda (milisegundos):Tiempo medio que tarda la cabeza en situarse en lapista deseada; es lamitad del tiempo empleado porla cabeza en ir desde la pista más periférica hastala más central del disco.

• Velocidad de rotación (RPM): Revoluciones porminuto de los platos. A mayor velocidad de rota-ción, menor latencia media.

• Latencia media (milisegundos): Tiempo medioque tarda la cabeza en situarse en el sector deseado;es la mitad del tiempo empleado en una rotacióncompleta del disco.

• Tiempo medio de acceso(milisegundos): es la sumadel Tiempo medio de búsqueda (situarse en la pista)+ la Latencia media (situarse en el sector).

Page 70: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

30.1. DISCO DURO MAGNÉTICO 59

• Tasa de transferencia (MB/s): Velocidad a la queel disco puede transferir la información a la compu-tadora una vez que el cabezal está situado en la pistay sector correctos. Puede ser velocidad sostenida ode pico (a través del buffer). Tipos:

• Tasa de transferencia de lectura, en este ca-so se trata de la velocidad a la que transfiereun fichero desde el disco magnético a cual-quier programa. Por ejemplo: ver una películaalojada en un disco magnético.

• Tasa de transferencia de escritura, en este ca-so se trata de la velocidad a la que transfie-re un fichero desde cualquier programa aldisco magnético. En este caso, suele ser másbaja puesto que después de escribir los datos,se suelen comprobar si están bien escritos.Por ejemplo: al guardar datos desde el Writeru otro programa al disco magnético.

• Tiempo de lectura/escritura: Tiempo medio quetarda el disco en leer o escribir nueva información.Depende de la cantidad de información que se quiereleer o escribir.

• Buffer: Es una memoria de tipo electrónico dentrodel disco duro que almacena los datos recién leídosy/o escritos, reduce el uso del disco y las lecturas oescrituras repetitivas de datos y favorece la rapidezde acceso a los datos. Se puede aplicar la tecnolo-gía NCQ que permite a la unidad determinar el or-den óptimo en que se debe recuperar las solicitudespendientes. Esto puede, como en la imagen, permi-tir que la unidad cumpla con todas las solicitudesen un menor número de rotaciones y por lo tanto enmenos tiempo.

• Interfaz: Medio de comunicación entre el disco du-ro y la computadora. Según la interfaz y su versión,puede variar mucho la tasa de transferencia máxi-ma del interfaz. Puede ser IDE/ATA, SCSI, SATA,USB, Firewire, Serial Attached SCSI.

30.1.6 Problemas típicos

Se utiliza el Sistema Internacional de Unidades (o SI)pues es usado en las especificaciones de las fichas técnicasde discos de almacenamiento.

• Cambio de unidades

Tenemos una interface de disco a 6Gb/s.¿Cuántos MB/s serán?

Como 1 byte = 8 bits, entonces 1 gigabit(Gb)es 1 gigabyte(GB) / 8; resultando 6Gb/s =0.75GB/s.Con regla de tres:

De bits a Bytes

8bits −→ 1Byte6Gb −→ X

}

X =6Gb · 1B

8b=

6

8GByte(GB);

Como 1000MB = 1GB, entonces 0.75 GigaBy-tes(GB) es 0.75 * 1000 MegaBytes (MB); re-sultando 6Gb/s = 750 MB/s

De GB a MB

1GB −→ 1000MB6

8GB −→ X

X =

6

8· 1000

1= 750MByte(MB);

• Tasas de transferencia y tamaños de ficheros

Tenemos un fichero de 1 GB en la memoriaRAM y el disco tiene una tasa de transferen-cia sostenida de 100 MB/s de escritura en dis-co, 150 MB/s de lectura en disco y una tasa detransferencia de la interfaz de 2GB/s . ¿Cuántotiempo tardará en guardarlo (transferirlo) en eldisco?

Como 1000MB = 1GB, el fichero tendrá un ta-maño de 1 * 1000 = 1000MBPor tanto solo nos queda saber el tiempo, ve-locidad transferencia = tamaño fichero /tiempo; por tanto, 100 = 1000 / tiempo; des-pejando vemos que tiempo = 1000 / 100 = 10segundos(s)Con regla de tres:

100MB −→ 1s1000MB −→ X

}

X =1s · 1000MB

100MB= 10 segundos

Tenemos un fichero de 1 GB en el disco que que-remos volcar en la memoria RAM, tiene una ta-sa de transferencia sostenida de 100 MB/s deescritura en disco, 150 MB/s de lectura en dis-co y una tasa de transferencia de la interfaz de2GB/s . ¿Cuánto tiempo tardará en transferirloa la memoria RAM del computador?

Como 1000MB = 1GB, el fichero tendrá un ta-maño de 1 * 1000 = 1000BPor tanto solo nos queda saber el tiempo, ve-locidad transferencia = tamaño fichero /

Page 71: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

60 CAPÍTULO 30. ALMACENAMIENTO MAGNÉTICO

tiempo; por tanto, 150 = 1000/tiempo; despe-jando vemos que tiempo = 1000/100 = 6.66segundos(s)Con regla de tres:

150MB −→ 1s1000MB −→ X

}

X =1s · 1000MB

150MB= 6.66 segundos

• Cambio de unidades

Tenemos un disco que gira a 22500 revolucio-nes en 180 segundos. ¿Cuál es su velocidad derotación en RPM?

3minutos(= 180s) −→ 22500rev1minuto −→ X

}

X =1 · 22500

3= 7500 RPM

• Cálculo de latencia media

Tenemos disco que gira a 7500RPM. ¿Cuál essu latencia media?

Primero: calculamos el tiempo quetardará una vuelta:

7500rev −→ 60s(1min)1rev −→ Latencia

}

Latencia =1rev · 60s7500rev

= 0, 008s = 8ms;

Segundo: calculamos la latenciamedia:

LatenciaMedia =Latencia

2= 0, 004s = 4ms;

• Cálculo del tiempo de búsqueda medio

Tenemos disco cuya cabeza tarda 0.002 segun-dos en ir de la pista más alejada a la más cer-cana al eje. ¿Cuál es su tiempo medio de bús-queda?

Calculamos el tiempo que tardará una vuelta:

TiempoMedioBusqueda =0, 002

2=

0, 001s = 1ms;

• Cálculo del Tiempo de Acceso

De los problemas anteriores, extrae el tiempomedio de acceso si fuera el mismo disco

Simplemente se suman los tiempos medios:Tiempo Medio Acceso = Latencia Media +Tiempo Medio BúsquedaTiempo Medio Acceso = 0.004 + 0.001 s =0.005 s = 5 ms;

• Cálculo del Tiempo Total de la transferencia

De los problemas anteriores, extrae el total de latransferencia del archivo

Simplemente se suman los tiempos medios:Tiempo Transferencia Total = TiempoTransferencia Fichero + Latencia Media +Tiempo Medio Búsqueda = 10 + 0.004 +0.001 s = 10.005 s;

30.1.7 Factores de Forma más usados

El “factor de forma” de los discos duros, heredó sus di-mensiones de las disqueteras (existen dos tipos). Puedenser montados en los mismos chasis.

• 3,5 pulgadas es el más usado para las cajas decomputadores tipo desktop y servidores actuales.

• 2,5 pulgadas es frecuentemente usado por los discosduros de los portátiles. Hay que tener cuidado con laaltura de los discos pues en algunos portátiles no ca-ben. Se recomendaría leer en el libro de instruccio-nes las dimensiones exactas que soporta el portátil oquitar el disco instalado y medir su altura.

30.1.8 Web comparativa de rendimientosde discos duros

30.1.9 Fabricantes de discos duros

• Western Digital. Al que pertenece Hitachi.

• Seagate. Al que pertenecen Quantum Corp., Maxtory recientemente Samsung.

• Toshiba. Al que pertenece Fujitsu.

• ExcelStor.

• TrekStor.

Page 72: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 31

Almacenamiento óptico

El almacenamiento óptico se trata de aquellos dispositi-vos que son capaces de guardar datos por medio de unrayo láser en su superficie plástica, ya que se almacenanpor medio de ranuras microscópicas quemadas. La infor-mación queda grabada en la superficie de manera física,por lo que solo el calor (puede producir deformaciones enla superficie del disco) y las ralladuras pueden producir lapérdida de los datos, en cambio es inmune a los camposmagnéticos y la humedad.

Comparación CD DVD HDDVD Blu-ray

31.0.10 Sistema de archivos

Los soportes ópticos siguen el sistema de archivos UDF(universal disk format o formato de disco universal) y Jo-liet. Se adoptó este sistema de archivos para reemplazaral estándar ISO 9660, y su principal uso es la grabacióno regrabación de discos.

31.0.11 Sistema de lectura/escritura

La lectura de un soporte óptico consiste en la conversiónde los lands y pits a una información digital (ceros y unos).El elemento fundamental para la lectura de un soporte óp-tico es un láser de baja potencia, que emite radiación yque se enfoca hacia la parte inferior del CD. La luz atra-viesa la capa de policarbonato e incide sobre la capa dealuminio. Si el haz incide sobre un hueco (pit), el porcen-taje de luz reflejada es muy pequeño. Por el contrario, siel haz incide sobre una zona plana (land), un gran porcen-taje de luz es reflejada. La radiación luminosa reflejadase dirige hacia un fotodetector que, en función de la in-

tensidad de la luz recibida, puede detectar fácilmente sise ha enfocado un land o un pit.Un soporte óptico no contiene pistas concéntricas, comoocurría en los discos magnéticos. En cambio, el soporteóptico presenta una sola pista, que se dispone en formade espiral, cubriendo toda el área de datos. La espiral co-mienza en la parte interior del disco, justo después delárea interior. Esto se hace así para permitir recortar elradio del soporte óptico y poder obtener versiones máspequeñas.

31.1 Unidad de DVD

El DVD es un disco de almacenamiento de datos cuyoestándar surgió en 1995. Sus siglas corresponden con Di-gital Versatile Disc en inglés («disco versátil digital» tra-ducido al español). En sus inicios, la v intermedia hacíareferencia a video (digital videodisk), debido a su desa-rrollo como reemplazo del formato VHS para la distribu-ción de vídeo a los hogares.Unidad de DVD: el nombre de este dispositivo hace refe-rencia a la multitud de maneras en las que se almacenanlos datos: DVD-ROM (dispositivo de lectura únicamen-te), DVD-R y DVD+R (solo pueden escribirse una vez),DVD-RWyDVD+RW (permiten grabar y luego borrar).También difieren en la capacidad de almacenamiento decada uno de los tipos.Los DVD se dividen en dos categorías: los de capa simpley los de doble capa. Además el disco puede tener una odos caras, y una o dos capas de datos por cada cara; elnúmero de caras y capas determina la capacidad del disco.Los formatos de dos caras apenas se utilizan fuera delámbito de DVD-Video.Los DVD de capa simple pueden guardar hasta 4,7 gi-gabytes (se lo conoce como DVD-5). Emplea un láser delectura con una longitud de onda de 650 nm (en el casode los CD, es de 780 nm) y una apertura numérica de 0,6(frente a los 0,45 del CD), la resolución de lectura se in-crementa en un factor de 1,65. Esto es aplicable en dosdimensiones.

61

Page 73: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

62 CAPÍTULO 31. ALMACENAMIENTO ÓPTICO

31.1.1 Tipos de DVD

Comparación de varias formas de almacenamiento. Muestra pis-tas (no a escala). Verde indica comienzo y rojo indica final (sen-tido de almacenamiento)

Los DVD se pueden clasificar:

• Según su contenido:

• DVD-Video: películas (vídeo y audio).• DVD-Audio: audio de alta fidelidad. Por ejem-plo: 24 bits por muestra, una velocidad demuestreo de 48 000 Hz y un rango dinámicode 144 dB.[cita requerida]

• DVD-Data: todo tipo de datos.

• Según su capacidad de regrabado (La mayoría de lasgrabadoras de DVD nuevas pueden grabar en am-bos formatos y llevan ambos logotipos, «+RW» y«DVD-R/RW»):

• DVD-ROM: solo lectura, manufacturado conprensa.

• DVD-R y DVD+R: grabable una sola vez. Ladiferencia entre los tipos +R y -R radica enla forma de grabación y de codificación de lainformación. En los +R los agujeros son 1 ló-gicos mientras que en los –R los agujeros son0 lógicos.

• DVD-RW y DVD+RW: regrabable.• DVD-RAM: regrabable de acceso aleato-rio. Lleva a cabo una comprobación de laintegridad de los datos siempre activa trascompletar la escritura.

• DVD+RDL: grabable una sola vez de do-ble capa.

• El DVD-ROMalmacena desde 4,7 GB hasta 17GB.Según su número de capas o caras:

• DVD-5: una cara, capa simple; 4,7 GB o 4,38GiB. Discos DVD±R/RW.

• DVD-9: una cara, capa doble; 8,5 GB o 7,92GiB. Discos DVD+RDL. La grabación de do-ble capa permite a los discos DVD-R y losDVD+RW almacenar significativamente másdatos, hasta 8,5 GB por disco, comparado conlos 4,7 GB que permiten los discos de una ca-pa. Su precio es comparable con las unidadesde una capa, aunque el medio continúa siendoconsiderablemente más caro.

• DVD-10: dos caras, capa simple en ambas; 9,4GB o 8,75 GiB. Discos DVD±R/RW.

• DVD-18: dos caras, capa doble en ambas; 17,1GB o 15,9 GiB. Discos DVD+R.

31.1.2 Características

31.2 Blu-ray disc, también conoci-do como Blu-ray o BD

El Blu-ray es un formato de disco óptico de nueva gene-ración, empleado para vídeo de alta definición y con unacapacidad de almacenamiento de datos de alta densidadmayor que la del DVD.El disco Blu-ray tiene 12 cm de diámetro al igual que elCD y el DVD. Guardaba 25 GB por capa, por lo que Sonyy Panasonic desarrollaron un nuevo índice de evaluación(i-MLSE) que permitiría ampliar un 33% la cantidad dedatos almacenados, desde 25 a 33,4 GB por capa.

31.2.1 Funcionamiento

El disco Blu-ray hace uso de un rayo láser de color azulcon una longitud de onda de 405 nanómetros, a diferen-cia del láser rojo utilizado en lectores de DVD, que tie-ne una longitud de onda de 650 nanómetros. Esto, juntocon otros avances tecnológicos, permite almacenar sus-tancialmente más información que el DVD en un disco delas mismas dimensiones y aspecto externo. Blu-ray obtie-ne su nombre del color azul del rayo láser (blue ray signi-fica ‘rayo azul’). La letra e de la palabra original blue fueeliminada debido a que, en algunos países, no se puederegistrar para un nombre comercial una palabra común.

Page 74: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 32

Almacenamiento electrónico

El almacenamiento electrónico se trata de aquellos dispo-sitivos que son capaces de guardar datos utilizando dispo-sitivos electrónicos, generalmente chips del tipo NANDu otra tecnología. Al dejar de suministrar corriente eléc-trica, sigue guardada la información.

32.1 Memoria USB

Unamemoria USB (de Universal Serial Bus), es un dispo-sitivo de almacenamiento que utiliza una memoria flashpara guardar información. Se le conoce también con elnombre de unidad flash USB, lápiz de memoria, lápizUSB, minidisco duro, unidad de memoria, llave de me-moria, Pen Disk, pen drive, entre otros.

32.1.1 Características

Estas memorias se han convertido en el sistema de alma-cenamiento y transporte personal de datos más utilizado,desplazando en este uso a los tradicionales disquetes y alos CD. Se pueden encontrar en el mercado fácilmentememorias de 1 GB hasta de 1 TB. Por ejemplo las me-morias con capacidades de 32GB equivaldría a unos 43CD de 700 MB.Los sistemas operativos actuales pueden leer y escribir enlas memorias sin más que enchufarlas a un conector USBdel equipo encendido, recibiendo la tensión de alimenta-ción a través del propio conector, de 5 voltios.

32.1.2 Ventajas y desventajas

A pesar de su bajo costo y garantía, hay que tener muypresente que estos dispositivos de almacenamiento pue-den dejar de funcionar repentinamente por accidentes di-versos: variaciones de voltaje mientras están conec-tadas, por caídas a una altura superior a un metro, porsu uso prolongado durante varios años especialmente enpendrives antiguos.Las unidades flash son inmunes a rayaduras y al polvo queafecta a las formas previas de almacenamiento portátilescomo discos compactos y disquetes. Su diseño de esta-

do sólido duradero significa que en muchos casos puedesobrevivir a abusos ocasionales (golpes, caídas, pisadas,pasadas por la lavadora o salpicaduras de líquidos). Estolo hace ideal para el transporte de datos personales o ar-chivos de trabajo a los que se quiere acceder en múltipleslugares.Las unidades flash son una forma relativamente densa dealmacenamiento, hasta el dispositivo más barato almace-nará lo que docenas de DVD en tamaño o los superan.En condiciones óptimas, un dispositivo USB puede rete-ner información durante unos 10 años.Las memorias flash pueden soportar un número finito deciclos de lectura/escritura antes de fallar, Con un uso nor-mal, el rango medio es de alrededor de varios millonesde ciclos. Sin embargo, las operaciones de escriturasserán cada vez más lentas a medida que la unidadenvejezca.

32.1.3 Componentes

Componentes primarios

Las partes típicas de una memoria USB son las siguientes:

• Un conector USB macho tipo A (1): Provee la inter-faz física con la computadora.

• Controlador USB de almacenamiento masivo (2):Implementa el controlador USB y provee la interfazhomogénea y lineal para dispositivos USB serialesorientados a bloques, mientras oculta la compleji-dad de la orientación a bloques, eliminación de blo-ques y balance de desgaste. Este controlador poseeun pequeño microprocesador y un pequeño númerode circuitos de memoria RAM y ROM.

• Circuito de memoria Flash NAND (4): Almacenalos datos.

• Oscilador de cristal (5): Produce la señal de relojprincipal del dispositivo a 12 MHz y controla la sa-lida de datos a través de un bucle.

63

Page 75: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

64 CAPÍTULO 32. ALMACENAMIENTO ELECTRÓNICO

Componentes adicionales

Un dispositivo típico puede incluir también:

• Puentes y Puntos de prueba (3): Utilizados en prue-bas durante la fabricación de la unidad o para la car-ga de código dentro del procesador.

• LEDs (6): Indican la transferencia de datos entre eldispositivo y la computadora.

• Interruptor para protección de escritura (7): Utiliza-do para proteger los datos de operaciones de escri-tura o borrado.

• Espacio Libre (8): Se dispone de un espacio para in-cluir un segundo circuito de memoria. Esto le per-mite a los fabricantes utilizar el mismo circuito im-preso para dispositivos de distintos tamaños y res-ponder así a las necesidades del mercado.

• Tapa del conector USB: Reduce el riesgo de daños ymejora la apariencia del dispositivo. Algunas unida-des no presentan una tapa pero disponen de una co-nexión USB retráctil. Otros dispositivos poseen unatapa giratoria que no se separa nunca del dispositivoy evita el riesgo de perderla.

• Ayuda para el transporte: En muchos casos, la tapacontiene una abertura adecuada para una cadena ocollar, sin embargo este diseño aumenta el riesgo deperder el dispositivo. Por esta razón muchos otrostiene dicha abertura en el cuerpo del dispositivo y noen la tapa, la desventaja de este diseño está en que lacadena o collar queda unida al dispositivo mientrasestá conectado. Muchos diseños traen la abertura enambos lugares.

32.2 Secure Digital

Secure Digital (SD) es un formato de tarjeta de memoriainventado por Panasonic. Se utiliza en dispositivos por-tátiles tales como cámaras fotográficas digitales, PDA,teléfonos móviles, computadoras portátiles e incluso vi-deoconsolas (tanto de sobremesa como portátiles), entremuchos otros.Estas tarjetas tienen unas dimensiones de 32mmx 24mmx 2,1 mm

Tarjetas SD, mini SD y micro SD (de arriba a abajo).

Hay algunas tarjetas SD que tienen un conector USB in-tegrado con un doble propósito, y hay lectores que per-miten que las tarjetas SD sean accesibles por medio demuchos puertos de conectividad como USB, FireWire yel puerto paralelo común.Las velocidades mínimas garantizadas de transferen-cia que aseguran las tarjetas han sido estandarizadas conlas siguientes nomenclaturas:

32.2.1 WEB comparativa de rendimientosde SD

32.2.2 eMMC

La arquitectura eMMC integra los componentes MMC(memoria flash y controlador) en un pequeño paqueteBGA (matriz de bolillas), para su utilización en circuitosimpresos como sistema de almacenamiento embebido novolátil (teléfonos inteligentes, tabletas, etc.). Se caracte-riza por su su bajo consumo eléctrico.

Page 76: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

32.3. UNIDAD DE ESTADO SÓLIDO 65

Chip eMMC Samsung KLMCG8GEAC-B001. A la izquierda seobserva el BGA de conexionado a la placa base

Tarjeta Estado Sólido (SSD) de un Asus Eee Pc 901 de 8 Gb (MiniPCI Express)

Un SSD estándar de 2,5 pulgadas (64 mm) de factor de forma.

Desensamblado HDD y SSD

32.3 Unidad de Estado Sólido

Una unidad de estado sólido o SSD (acrónimo en inglésde solid-state drive) es un dispositivo de almacenamientode datos que usa una memoria no volátil, como la memo-ria flash, o una memoria volátil como la SDRAM, paraalmacenar datos, en lugar de los platos giratorios magné-ticos encontrados en los discos duros convencionales. Encomparación con los discos duros tradicionales, las uni-dades de estado sólido son menos sensibles a los golpes,son prácticamente inaudibles y tienen un menor y cons-tante tiempo de acceso y de latencia. Las SSD hacenuso de la misma interfaz que los discos duros y, por lotanto, son fácilmente intercambiables sin tener que recu-rrir a adaptadores o tarjetas de expansión para compati-bilizarlos con el equipo.Aunque técnicamente no son discos, a veces se tradu-ce erróneamente en español la “D” de SSD como “disk”cuando, en realidad, representa la palabra “drive”, quepodría traducirse como unidad o dispositivo.

32.3.1 Tecnología NAND Flash

Casi la totalidad de los fabricantes comercializan sus SSDcon memorias no volátiles NAND flash para desarrollarun dispositivo no sólo veloz y con una vasta capacidad,sino también robusto y a la vez lo más pequeño posibletanto para el mercado de consumo como el profesional.Al ser memorias no volátiles, no requieren ningún tipode alimentación constante ni pilas para no perder los da-tos almacenados, incluso en apagones repentinos. Son co-mercializadas con las dimensiones heredadas de los dis-cos duros, es decir, en 3,5 pulgadas, 2,5 pulgadas y 1,8pulgadas, aunque también ciertas SSD vienen en formato«tarjeta de expansión».En algunos casos, las SSD pueden ser más lentas que losdiscos duros, en especial con controladoras antiguas degamas bajas, pero dado que los tiempos de acceso de unaSSD son inapreciables, al final resultan más rápidos. Estetiempo de acceso tan corto se debe a la ausencia de piezasmecánicas móviles, inherentes a los discos duros.Una SSD se compone principalmente de:

• Controladora: Es un procesador electrónico que seencarga de administrar, gestionar y unir los módulosde memoria NAND con los conectores en entrada ysalida. Ejecuta software a nivel de firmware y es, contoda seguridad, el factor más determinante para lasvelocidades del dispositivo.

• Buffer: Un dispositivo SSD utiliza un pequeño dis-positivo de memoria DRAM similar al caché de losdiscos duros. El directorio de la colocación de blo-ques y el desgaste de nivelación de datos también semantiene en la memoria caché mientras la unidadestá operativa.

Page 77: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

66 CAPÍTULO 32. ALMACENAMIENTO ELECTRÓNICO

• Condensador: Es necesario para mantener la inte-gridad de los datos de la memoria caché, si la ali-mentación eléctrica se ha detenido inesperadamen-te, el tiempo suficiente para que se puedan enviar losdatos retenidos hacia la memoria no volátil.

El rendimiento de los SSD se incrementan añadiendochips NAND Flash en paralelo. Un sólo chip NANDFlash es relativamente lento, dado que la interfaz de en-trada y salida es de 8 ó 16 bits y también por la latenciaadicional de las operaciones básicas de E/S. Cuando va-rios dispositivos NAND operan en paralelo dentro de unSSD, las escalas de ancho de banda se incrementan y laslatencias de alta se minimizan, siempre y cuando suficien-tes operaciones estén pendientes y la carga se distribuyauniformemente entre los dispositivos.

32.3.2 Ventajas y desventajas

Los dispositivos de estado sólido que usan flash tienen va-rias ventajas únicas frente a los discos duros mecánicos:

• Arranque más rápido, al no tener platos que necesi-ten tomar una velocidad constante.

• Gran velocidad de escritura.

• Mayor rapidez de lectura, incluso 10 veces másque los discos duros tradicionales más rápidos gra-cias a RAIDs internos en un mismo SSD.

• Baja latencia de lectura y escritura, con unos resul-tados cientos de veces más rápidos que los de losdiscos mecánicos.

• Menor consumo de energía y producción de calor -Resultado de no tener elementos mecánicos.

• Sin ruido - La misma carencia de partes mecánicaslos hace completamente inaudibles.

• Mejorado el tiempo medio entre fallos, superando2 millones de horas, muy superior al de los discosduros.

• Seguridad - permitiendo una muy rápida “limpieza”de los datos almacenados.

• Rendimiento determinado: el rendimiento de losSSD es constante y el tiempo de acceso constante.

• El rendimiento no se deteriora mientras el medio sellena.

• Menor peso y tamaño que un disco duro tradicionalde similar capacidad.

• Resistente - Soporta caídas, golpes y vibraciones sinestropearse y sin descalibrarse como pasaba con losantiguos discos duros, gracias a que los SSD carecende elementos mecánicos.

• Borrado más seguro e irrecuperable de datos; es de-cir, no es necesario hacer uso del Algoritmo Gut-mann para cerciorarse totalmente del borrado de unarchivo.

Los dispositivos de estado sólido que usan flash tienentambién varias desventajas:

• Los precios de las memorias flash son considera-blemente más altos en relación precio/gigabyte, laprincipal razón de su baja demanda. Sin embargo,esta no es una desventaja técnica. Según se establez-can en el mercado irá mermando su precio y compa-rándose a los discos duros mecánicos, que en teoríason más caros de producir al llevar piezas metálicas.

• Después de un fallo físico se pierden completa-mente los datos pues la celda es destruida, mientrasque en un disco duro normal que sufre daño mecáni-co los datos son frecuentemente recuperables usan-do ayuda de expertos.

• Menor capacidad

• Antiguas desventajas ya solucionadas:

• Degradación de rendimiento al cabo de muchouso en las memorias NAND (solucionado, enparte, con el sistema TRIM).

• Menor velocidad en operaciones E/S secuen-ciales. (Ya se ha conseguido una velocidad si-milar).

32.3.3 WEB comparativa de rendimientosde SSD

32.4 Interfaces (Tipos de conexión)

Interfaz SATA de un disco duro

Page 78: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

32.5. AUDITORÍA CON S.M.A.R.T. 67

• PATA: Integrated Drive Electronics (“Dispositivoelectrónico integrado”) o ATA (Advanced Techno-logy Attachment), controla los dispositivos de alma-cenamiento masivo de datos, como los discos duros.

• SATA (Serial ATA): es el más utilizado hoy en día,utiliza un bus serie para la transmisión de datos. No-tablemente más rápido y eficiente que IDE. Versio-nes:

• SATA 1 de hasta 150 MB/s, está descataloga-do.

• SATA 2 de hasta 300 MB/s, el más extendidoen la actualidad.

• SATA 3 de hasta 600 MB/s el cual se está em-pezando a hacer hueco en el mercado.

Conexionado SAS tipo SFF-8484-Kabel. Se observa un conectorSAS para el disco duro y los cuatro conectores o líneas tipo SATApara el host o placa base

• NEARLINE-SAS: Suelen ser discos sata optimi-zados con firmwares para empresa con algunas me-joras. Llevan una cola de comandos de transaccio-nes de datos mayor, permiten usar más de un canalde comunicación de forma simultánea y control pormás de un host de forma simultánea. Los discos NL-SAS tienen la misma durabilidad que los SATA anivel mecánico.

• SAS: Es la actualización del SCSI. Disponen de unainterfaz compatible físicamente con SATA, consu-men menos energía, disponen de mejor rendimientoen condiciones de estrés que los discos sata y ofrecenuna fiabilidadmuchomayor tras un uso intensivo co-mo el que se le puede dar en un servidor de cargamedia. También ofrecen posibilidad de llegar a ma-yores velocidades rotacionales debido a los procesosmás afinados de su fabricación. Son mucho más du-raderos que los NEARLINE-SAS. Utiliza un voltajemás alto para alimentarse y por tanto, el cable puedealcanzar un máximo de 10 m. La transmisión entrehost y dispositivo SAS es dúplex, mientras que SA-TA es half duplex. Antes de adquirirlo se debe revi-sar la compatibilidad con la placa base. Versiones:

• SAS-1: 3 Gbit/s (2005)• SAS-2: 6 Gbit/s (2009)• SAS-3: 12 Gbit/s (2013)• SAS-4: 22.5 Gbit/s (futuro)

Comparativa: a la izquierda SSD con mSATA y a la derecha SSDconM.2

• M.2: Suelen utilizarla los discos SSD de alto rendi-miento para evitar el cuello de botella de SATA oincluso SAS. Es una conexión PCI Express 3.0 di-recta al disco SSD. Va a sustituir al conector mSA-TA actual por su altísimo rendimiento y su mejoraen la eficiencia energética en modo hibernación osuspensión.

32.5 Auditoría con S.M.A.R.T.

GSmartControl: informacion general de un disco

La tecnología S.M.A.R.T., siglas de Self MonitoringAnalysis and Reporting Technology, consiste en la capa-cidad de detección de fallos del disco duro. La deteccióncon anticipación de los fallos en la superficie permite al

Page 79: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

68 CAPÍTULO 32. ALMACENAMIENTO ELECTRÓNICO

usuario el poder realizar una copia de su contenido, o re-emplazar el disco, antes de que se produzca una pérdidade datos irrecuperable.Este tipo de tecnología tiene que ser compatible con laBIOS del equipo, estar activada y además que el propiodisco duro la soporte.

Principales parámetros a controlar

Los parámetros más característicos a controlar son los si-guientes:

• Temperatura del disco. El aumento de la tempera-tura a menudo es una señal de problemas de motordel disco.

• Velocidad de lectura de datos. Una reducción en latasa de transferencia de la unidad puede ser una se-ñal de diversos problemas internos.

• Tiempo de partida (spin-up). Unos cambios en eltiempo de partida pueden ser un reflejo de unos pro-blemas con el motor del disco.

• Contador de sectores reasignados. La unidadreasigna muchos sectores internos debido a loserrores detectados, esto puede significar que la uni-dad va a fallar definitivamente.

• Velocidad de búsqueda (Seek time). Relacionadocon la altura de vuelo del cabezal. La tendencia ala baja en altura de vuelo a menudo presagian unaccidente del cabezal.

• Uso de ECC y Conteo de errores: El número deerrores detectados por la unidad, aunque se corri-jan internamente, a menudo señala problemas conel desarrollo de la unidad. La tendencia es, en al-gunos casos, más importante que el conteo real.

Los valores de los atributos S.M.A.R.T van del número 1al 253, siendo 1 el peor valor. Los valores normales sonentre 100 y 200. Estos valores son guardados en un espa-cio reservado del disco duro.Si el BIOS detecta una anomalía en el funcionamiento,avisará al usuario cuando se inicie el proceso de arranquedel computador con el disco duro estropeado o con gran-des posibilidades de que ocurra algún fallo importante.La mayoría de los fabricantes de discos duros y de placasmadre incorporan esta característica en sus productos.

Prácticas en el aula (tema 7.3)

• Con Linux: smartmontools y GSmartControl

• Con WinNt: HD Tune

Page 80: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 33

Actividades

1.- Describe brevemente cómo funcionan, la capacidad ylos precios de los formatos de cinta DDS4 y DAT 320.2.- Investiga en la red qué tipos de formatos CD son los si-guientes: CD-i, CDROM-XA, Photo CD, CD Extra, Vi-deo CD y Super Video CD.3.- Investiga si es posible instalar un sistema operativo enuna partición lógica. ¿Qué sistemas operativos permitenesto?4.- En una máquina virtual, utiliza un disco vacío de 6GBy crea 6 particiones, aprovechando al máximo las parti-ciones primarias. Para ello utiliza Parted Magic, gPartedu otra herramienta similar.5.- Tenemos un disco que da 27.000 vueltas cada 5 mi-nutos y tarda en ir de la pista más cercana al eje de la másalejada y volver 6 milisegundos. Se pide: RPM del dis-co, Latencia media, Tiempo medio de búsqueda, Tiempomedio de acceso.6.- Un disco tiene las siguientes características:

• Descripción técnica Caviar Blue, 500GB

• Capacidad de disco duro:500 GB

• Velocidad de rotación del disco duro 7200 RPM

• Interfaz del disco duro:Serial ATA

• Memoria temporal:16 MB

• Transmisión de datos:

• Velocidad de transferencia de datos: 6 Gbit/s• Unidad de dispositivo, velocidad de transfe-rencia lectura: 126 MB/s

• Unidad de dispositivo, velocidad de transfe-rencia escritura: 115 MB/s

¿Cuánto tiempo tardará en transferir 1,3 Gigabytes deldisco a la memoria?7.- Un disco Western Digital tiene las siguientes especi-ficaciones:

• Rotational Speed: 7200 RPM

• Buffer Size: 16 MB

• Average Latency: 4,20 ms (nominal)

• Contact Start/Stop Cycle: 50.000 minimum

• Seek Time:

• Read Seek Time: 8,9 ms• Write Seek Time: 10,9 ms (average)• Track-to-track Seek Time: 2,0 ms (average)• Full Stroke Seek: 21,0 ms (average)

• Transfer Rates

• Buffer to Host (Serial ATA): 300 MB/s (Max)• Buffer to Disk : 748 Mbits/s (Max)

• Reccomended Configuration Parameters

• Number of Heads (Physical): 6

• Physical Specifications

• Formated Capacity: 250.059 MB• Capacity: 250 GB• Interface (tipo de interfaz). SATA 300 MB/s• Numbers of Platters: 3• Bytes per Sector: 512• User Sectors Per Drive: 488.397.168

Explica brevemente cada uno de estos parámetros.8.- ¿Qué es un dispositivo de almacenamiento magneto-óptico?, ¿cómo se realiza la lectura y escritura en estosdispositivos?, ¿qué tamaños y capacidades tienen los car-tuchos o discos magneto-ópticos?9.- ¿Qué es un head crash en un disco duro?10.- ¿Qué es una avería por descompensación térmica enun disco?11.- Elige, justifica y compara de un disco duro para unaempresa dedicada a reproducir (como una sala de cine),no importa el precio ni la capacidad del disco, interesa lascaracterísticas del disco (transferencia lectura, tempera-turas de trabajo) y en tomshardware encontrarás estadís-ticas (Chart) para poder elegir.

69

Page 81: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70 CAPÍTULO 33. ACTIVIDADES

12.- Elige, justifica y compara de un disco duro para unalumno que necesita cambiar su disco duro de su PC deescritorio, no importa el precio ni la capacidad del disco,interesa las características del disco y en tomshardwareencontrarás estadísticas (Chart) para poder elegir.13.- Compara de un disco duro con un SSD: precio, ca-pacidades máximas, tiempo de acceso, tasas de escrituray lectura.

Page 83: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 35

Introducción

Se denomina periféricos a los aparatos y/o dispositivosauxiliares e independientes conectados a la unidad centralde procesamiento de una computadora.Se consideran periféricos tanto a las unidades o disposi-tivos a través de los cuales la computadora se comu-nica con el mundo exterior, como a los sistemas quealmacenan o archivan la información, sirviendo de me-moria auxiliar de la memoria principal.Se entenderá por periférico al conjunto de dispositi-vos que, sin pertenecer al núcleo fundamental de lacomputador, permitan realizar operaciones de entra-da/salida (E/S) complementarias al proceso de datosque realiza la CPU.A pesar de que el término periférico implica a menudoel concepto de “adicional pero no esencial”, muchos deellos son elementos fundamentales para un sistema infor-mático.

35.0.1 Tipos de periféricos

Los periféricos pueden clasificarse en 3 categorías prin-cipales:

• Periféricos de entrada: captan y digitalizan los da-tos de ser necesario, introducidos por el usuario opor otro dispositivo y los envían al computador paraser procesados. Son ejemplos de periférico de entra-da:

• Ratón• Teclado• Scanner• Lector de CD, DVD, Blu-ray, HD-DVD

• Periféricos de salida: son dispositivos que mues-tran o proyectan información hacia el exterior delcomputador. La mayoría son para informar, alertar,comunicar, proyectar o dar al usuario cierta infor-mación, de la misma forma se encargan de convertirlos impulsos eléctricos en información legible parael usuario. Sin embargo, no todos de este tipo de pe-riféricos es información para el usuario. Son ejem-plos de periférico de Salida:

• Impresora• Monitor

• Periféricos de entrada/salida (E/S): sirven básica-mente para la comunicación y/o almacenamientode la computadora con el medio externo. Son ejem-plos de periférico de entrada/salida:

• Almacenamiento:• Disco duro, Memoria flash• Pantalla táctil• Grabadora de CD, DVD, Blu-ray, HD-DVD

• Comunicación: son los periféricos que se en-cargan de comunicarse con otras máquinas ocomputadoras, ya sea para trabajar en conjun-to, o para enviar y recibir información.• Fax-Módem• Tarjeta de red, inalámbrica, Bluetooth

35.0.2 Controlador de Dispositivo o Dri-vers

aplicaciones de usuario

núcleo del sistema operativo

controladorA

controladorB

controladorC

dispositivoA

dispositivoB

dispositivoC

sistema dispositivo controlador (driver) sistema operativo

Un controlador de dispositivo (llamado normalmentecontrolador, o, en inglés, driver) es un programa infor-mático que permite al sistema operativo interactuar conun periférico, haciendo una abstracción del hardware -dispositivo- y proporcionando una interfaz estandarizada

72

Page 84: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

73

para usarlo por el sistema operativo. Se puede esquemati-zar como un manual de instrucciones que le indica cómodebe controlar y comunicarse con un dispositivo en par-ticular. Por tanto, es una pieza esencial, sin la cual no sepodría usar el hardware.

Page 85: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 36

Vocabulario

• Frame en inglés, a un fotograma es una imagenparticular dentro de una sucesión de imágenes quecomponen una animación. La continua sucesión deestos fotogramas producen a la vista la sensación demovimiento, fenómeno dado por las pequeñas dife-rencias que hay entre cada uno de ellos.

• Frecuencia (referida a los fotogramas) es el nú-mero de fotogramas por segundo que se necesitanpara crear movimiento. Su fórmula es la siguiente:

f (frames) = 1T (s)

Se expresa en fotogramas o frames por segundo (fps) oen hercios (Hz).

• Picolitro (pl) es la millonésima parte de un micro-litro. 10−12 litros.

picolitro =1

1.000.000

1.000.000

El touchpad de un computador portátil.

• Touchpad es un término tecnológico inglés para re-ferirse a un panel táctil que permite controlar un cur-sor o facilitar la navegación a través de un menú ode cualquier interfaz gráfica.

edición partitura MIDI

• MIDI son las siglas de la (Interfaz Digital de Instru-mentos Musicales). Se trata de un protocolo de co-municación serial estándar que permite a los compu-tadores, sintetizadores, secuenciadores, controlado-res y otros dispositivos musicales electrónicos co-municarse y compartir información para la genera-ción de sonidos. Los politonos de los teléfonos mó-viles estaban creados con este protocolo. Es similara una partitura que el instrumento interpreta.

74

Page 86: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 37

Periféricos únicamente de Entrada

37.1 Teclado

Q W E R T Y U I O P

A S D F G H J K L

Z X C V B N M

7

4

1

/

8

5

2

*

9

6

3

0

-

+

F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12Esc

1 2 3 4 5 6 7 8 9 0

CtrlCtrl Alt

( )&%$#@

!

Tab

-

_

=

[

{

]

}

'?

.>

,.

InsAlt Gr

Caracteres

Teclas especiales

Tecla de aplicación

Teclas de función

Teclado numérico

Teclas de dirección

Intro

Otras

<>

ªº

" · / ¿¡

*+

^

`..

´; :

Bloq

Mayús

Supr Intro

AvPag

RePagInicio

Fin

Bloq Num

Bloq Num

Inicio

Fin

RePag

AvPagSupr

Ins

BloqMayús

Imp Pant

Pet Sis

BloqDespl

BloqDespl

PausaInter

MayúsMayús

~

Ñ€

€ ¬|

Teclado QWERTY de 105 teclas con distribución Español de Es-paña

Un teclado es un periférico de entrada o dispositivo, enparte inspirado en el teclado de las máquinas de escribir,que utiliza una disposición de botones o teclas, para queactúen como palancas mecánicas o interruptores electró-nicos que envían información a la computadora.

Interior teclado (vista sin la caja exterior)

Interior teclado (vista capa superior)

Interior teclado (tecla pulsada y sin pulsar)

37.1.1 QWERTY

Existen distintas disposiciones de teclado, para que sepuedan utilizar en diversos lenguajes. El tipo estándar deteclado inglés se conoce comoQWERTY. Denominaciónde los teclados de computadora y máquinas de escribirque se utilizan habitualmente en los países occidentales,con alfabeto latino. Las siglas corresponden a las prime-ras letras del teclado, comenzando por la izquierda en lafila superior. El teclado en español o su variante latinoa-mericana son teclados QWERTY que se diferencian delinglés por presentar la letra "Ñ" en su distribución de te-clas.

37.2 Ratón

El ratón o mouse (del inglés, pronunciado [maʊs] en esalengua) es un dispositivo apuntador utilizado para facili-tar el manejo de un entorno gráfico en una computadora.Generalmente está fabricado en plástico y se utiliza conuna de las manos. Detecta su movimiento relativo en dosdimensiones por la superficie plana en la que se apoya, re-flejándose habitualmente a través de un puntero o flechaen el monitor.

37.2.1 Tipos o modelos

Por mecanismo

• Mecánicos: tienen una gran esfera de plástico o go-ma, de varias capas, en su parte inferior para moverdos ruedas que generan pulsos en respuesta al mo-vimiento de éste sobre la superficie. Una variante esel modelo de Honeywell que utiliza dos ruedas in-clinadas 90 grados entre ellas en vez de una esfera.

75

Page 87: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

76 CAPÍTULO 37. PERIFÉRICOS ÚNICAMENTE DE ENTRADA

• Ópticos: se considera uno de los más modernos yprácticos actualmente. Puede ofrecer un límite de800 ppp, como cantidad de puntos distintos que pue-de reconocer en 2,54 centímetros (una pulgada); amenor cifra peor actuará el sensor de movimien-tos. Su funcionamiento se basa en un sensor ópticoque fotografía la superficie sobre la que se encuen-tra y detectando las variaciones entre sucesivas fo-tografías, se determina si el ratón ha cambiado suposición. En superficies pulidas o sobre determina-dos materiales brillantes, el ratón óptico causa mo-vimiento nervioso sobre la pantalla, por eso se hacenecesario el uso de una alfombrilla de ratón o su-perficie que, para este tipo, no debe ser brillante ymejor si carece de grabados multicolores que pue-dan “confundir” la información luminosa devuelta.

Por conexión

• Por cable con dos tipos de conectores posibles, tipoUSB y PS/2; antiguamente también era popular usarel puerto serie.

• Inalámbrico requiere un receptor que reciba laseñal inalámbrica que produce, mediante baterías,el ratón. El receptor normalmente se conecta a lacomputadora a través de un puerto USB o PS/2. Se-gún la tecnología inalámbrica usada pueden distin-guirse varias posibilidades:

• Radio Frecuencia (RF): Es el tipo más co-mún y económico de este tipo de tecnologías.Funciona enviando una señal a una frecuen-cia de 2.4Ghz, popular en la telefonía móvilo celular, la misma que los estándares IEEE802.11b y IEEE 802.11g. Es popular, entreotras cosas, por sus pocos errores de descone-xión o interferencias con otros equipos inalám-bricos, además de disponer de un alcance su-ficiente: hasta unos 10 metros.

• Infrarrojo (IR): Esta tecnología utiliza unaseñal de onda infrarroja como medio de tras-misión de datos, popular también entre loscontroles o mandos remotos de televisiones,equipos de música o en telefonía celular. A di-ferencia de la anterior, tiene un alcance medioinferior a los 3 metros, y tanto el emisor comoel receptor deben estar en una misma línea vi-sual de contacto directo ininterrumpido paraque la señal se reciba correctamente. Por ellosu éxito ha sido menor, llegando incluso a des-aparecer del mercado.

• Bluetooth (BT): Bluetooth es la tecnologíamás reciente como transmisión inalámbrica(estándar IEEE 802.15.1), que cuenta concierto éxito en otros dispositivos. Su alcancees de unos 10 metros o 30 pies (que corres-ponde a la Clase 2 del estándar Bluetooth).

37.3 Escáner

Escáner personal

Escáner de oficina

Un escáner de computadora (escáner proviene del idio-ma inglés scanner) es un periférico que se utiliza paraconvertir, mediante el uso de la luz, imágenes impresas odocumentos a formato digital. Los escáneres pueden te-ner accesorios como un alimentador de hojas automáticoo un adaptador para diapositivas y transparencias.Al obtenerse una imagen digital se puede corregir defec-tos, recortar un área específica de la imagen o también

Page 88: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

37.3. ESCÁNER 77

digitalizar texto mediante técnicas de OCR. Estas funcio-nes las puede llevar a cabo el mismo dispositivo o aplica-ciones especiales.Hoy en día es común incluir en el mismo aparato la im-presora y el escáner. Son las llamadas impresoras multi-función. También están surgiendo el usar como escáner lacámara de los smartphones, con programas como CamS-canner.

37.3.1 Características

A los datos que obtienen los escáneres (normalmenteimágenes RGB) se les aplica cierto algoritmo y se envíana la computadora mediante una interfaz de entrada/salida(normalmente SCSI, USB o LPT en máquinas anterioresal estándar USB). La profundidad del color depende delas características del vector de escaneado (la primerade las características básicas que definen la calidad delescáner) que lo normal es que sea de al menos 24 bits.Imágenes con más profundidad de color (más de 24 bits)tienen utilidad durante el procesamiento de la imagen di-gital, reduciendo la posterización (imagen en la que sólohay unos pocos tonos diferenciados y presentando una ca-lidad tipo «póster»).Otra de las características más relevantes de la calidadde un escáner es la resolución, medida en píxeles porpulgada (ppp). Los fabricantes de escáneres en vez dereferirse a la resolución óptica real del escáner, prefierenhacer referencia a la resolución interpolada, que es mu-cho mayor gracias a la interpolación software. Esta inter-polación es un método “artificial” de aumentar los píxelesde una imagen, dicho software “inventa” nuevos píxelesdonde no los había.Por hacer una comparación entre tipos de escáneres me-jores llegaban hasta los 5400 ppp. Un escáner de tambortenía una resolución de 8000 a 14000 ppp.La tercera característica más importante para dotar decalidad a un escáner es el rango de densidad. Si el escá-ner tiene un alto rango de densidad, significa que es capazde reproducir sombras y brillos con una sola pasada. Sondispositivos encargados de incorporar la realidad de lasdos dimensiones, digitalizándola, a un computador.

37.3.2 Datos de salida

Al escanear se obtiene como resultado una imagen RGBno comprimida que puede transferirse a la computadora.Algunos escáneres comprimen y limpian la imagen usan-do algún tipo de firmware embebido. Una vez se tiene laimagen en la computadora, se puede procesar con algúnprograma de tratamiento de imágenes como Photos-hop, Paint Shop Pro o GIMP y se puede guardar en cual-quier unidad de almacenamiento como el disco duro.Normalmente las imágenes escaneadas se guardan conformato JPEG, TIFF, mapa de bits o PNG dependiendo

del uso que se le quiera dar a dicha imagen más tarde.Cabe mencionar que algunos escáneres se utilizan paracapturar texto editable (no sólo imágenes como se ha-bía visto hasta ahora), siempre y cuando la computadorapueda leer este texto. A este proceso se le llama OCR(Optical Character Recognition).

37.3.3 El Reconocimiento Óptico de Ca-racteres (OCR)

El Reconocimiento Óptico de Caracteres es un procesodirigido a la digitalización de textos, los cuales identi-fican automáticamente a partir de una imagen paraluego almacenarlos en forma de texto, así podremos in-teractuar con estos mediante un programa de edición detexto o similar.

Problemas con el Reconocimiento Óptico de Carac-teres

El proceso básico que se lleva a cabo en el Reconocimien-to Óptico de Caracteres es convertir el texto que apa-rece en una imagen en un archivo de texto que podráser editado y utilizado como tal por cualquier otro pro-grama o aplicación que lo necesite.Partiendo de una imagen perfecta, es decir, una imagencon sólo dos niveles de gris, el reconocimiento de estoscaracteres se realizará básicamente comparándolos conunos patrones o plantillas que contienen todos los posi-bles caracteres. Ahora bien, las imágenes reales no sonperfectas, por lo tanto el Reconocimiento Óptico de Ca-racteres se encuentra con varios problemas:

• El dispositivo que obtiene la imagen puede introdu-cir niveles de grises que no pertenecen a la imagenoriginal.

• La resolución de estos dispositivos puede introducirruido en la imagen, afectando los píxeles que han deser procesados.

• La distancia que separa a unos caracteres de otros,al no ser siempre la misma, puede producir erroresde reconocimiento.

• La conexión de dos o más caracteres por píxeles co-munes también puede producir errores

Ejemplo de procesado de imagen

En el web free-ocr.com podemos subir una imagen contexto. Por ejemplo la imagen de la “carta compromiso”.Una vez elegido la lengua española y tras el proceso delservidor, nos devuelve el siguiente texto:

Page 89: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

78 CAPÍTULO 37. PERIFÉRICOS ÚNICAMENTE DE ENTRADA

ejemplo imagen con letras (carta compromiso)

Como se puede apreciar, los tipos de letras más popula-res y normales de la imagen de la derecha (carta compro-miso) son reconocidas y estos caracteres son cambia-dos por letras editables (tabla superior). Sin embargo,el resto de letras no son reconocidas, y es cambiado portexto ilegible. El texto de la imagen “carta compromiso”no se puede seleccionar, ahora el texto reconocido por elOCR puede ser seleccionado y ser usado con un editor detextos.

37.4 Escáner de código de barras

Escáner que por medio de un láser o led lee un códigode barras y emite el número que muestra el código debarras, no la imagen.

37.4.1 Cómo se leen los códigos de Barras

Los códigos de barras se leen pasando un pequeño pun-to de luz sobre el símbolo del código de barras impreso.Solo se ve una fina línea roja emitida desde el escáner lá-ser. Pero lo que pasa es que las barras oscuras absorbenla fuente de luz del escáner y la misma se refleja en losespacios luminosos. Un dispositivo del escáner toma laluz reflejada y la convierte en una señal eléctrica.El láser del escáner (fuente de luz) comienza a leer el có-digo de barras en un espacio blanco (la zona fija) antes de

Escáner de código de barras.

00000

11000

20100

31100

40010

51010

60110

71110

80001

91001

A/100101

B/111101

C/120011

D/131011

E/140111

F/151111

Valores de código de barras tipo Plessey

Barcode EAN8

la primera barra y continúa pasando hasta la última línea,para finalizar en el espacio blanco que sigue a ésta. Debi-do a que el código no se puede leer si se pasa el escánerfuera de la zona del símbolo, las alturas de las barras se

Page 90: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

37.6. CÁMARA WEB 79

eligen de manera tal de permitir que la zona de lectura semantenga dentro del área del código de barras. Mientrasmás larga sea la información a codificar, más largo seráel código de barras necesario. A medida que la longitudse incrementa, también lo hace la altura de las barras ylos espacios a leer.

37.5 Tableta digitalizadora

Wacom Tableta digitalizadora con el estilete

Una tablet digitalizadora o tablet gráfica es un periféri-co que permite al usuario introducir gráficos o dibujos amano, tal como lo haría con lápiz y papel. También per-mite apuntar y señalar los objetos que se encuentran enla pantalla. Consiste en una superficie plana sobre la queel usuario puede dibujar una imagen utilizando el estilete(lapicero) que viene junto a la tableta. La imagen no apa-rece en la tableta sino que se muestra en la pantalla de lacomputadora. Algunas tabletas digitalizadoras están di-señadas para ser utilizadas reemplazando al ratón comoel dispositivo apuntador principal.

37.5.1 Tabletas pasivas

Las tabletas pasivas, fabricadas porWacom, hacen uso deinducción electromagnética, donde la malla de alam-bres horizontal y vertical de la tableta operan tanto trans-mitiendo la señal como recibiéndola. Este cambio se efec-túa aproximadamente cada 20 microsegundos. La tabletadigitalizadora genera una señal electromagnética, que esrecibida por el circuito resonante que se encuentra en ellápiz.

37.5.2 Tabletas activas

Las tabletas activas se diferencian de las anteriores en queel estilete contiene una batería o pila en su interior quegenera y transmite la señal a la tableta. Por lo tanto sonmás grandes y pesan más que los anteriores. Por otraparte, eliminando la necesidad de alimentar al lápiz.

37.6 Cámara web

Cámara web sujeta al borde de la pantalla de una computadoraportátil.

Una cámara web o cámara de red (en inglés: webcam)es una pequeña cámara digital conectada a una compu-tadora la cual puede capturar imágenes y transmitirlas através de Internet, ya sea a una página web o a otra u otrascomputadoras de forma privada.

37.6.1 Tecnología

Las cámaras web normalmente están formadas por unalente, un sensor de imagen y la circuitería necesaria paramanejarlos.Existen distintos tipos de lentes, siendo las lentes plásticaslas más comunes.

Page 91: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

80 CAPÍTULO 37. PERIFÉRICOS ÚNICAMENTE DE ENTRADA

Los sensores de imagen pueden ser:

• CCD (charge coupled device)

• o CMOS (complementary metal oxide semiconduc-tor) suele ser el habitual en cámaras de bajo coste

La resolución de las cámaras encontramos los modelosde gama baja, que se sitúan alrededor de 320x240 pixels.Las cámaras web para usuarios medios suelen ofrecer unaresolución VGA (640x480) con una tasa de unos 30 foto-gramas por segundo (fps), si bien en la actualidad estánofreciendo resoluciones medias de 1 a 1,3 MP, actual-mente las cámaras de gama alta cuentan con 3, 5, 8, 10 yhasta 15 megapixeles y son de alta definición.La circuitería electrónica es la encargada de leer la ima-gen del sensor y transmitirla a la computadora. Algunascámaras usan un sensor CMOS integrado con la circui-tería en un único chip de silicio para ahorrar espacio ycostes. El modo en que funciona el sensor es equivalenteal de una cámara digital normal. También pueden captarsonido , con una calidad mucho menor a la normal

37.6.2 Problema típico

Tenemos una cámara web que grabará 5 minutos a 30 fpscon una calidad VGA (640*480) y 32 bits de profundidadde color. ¿Qué tamaño tendrá el fichero?

1. Cada segundo tenemos 30 capturas de pantalla de640 * 480 con una profundidad de color de 32 bits.

2. Calculamos los bits por pantallazo: 640 * 480 * 32= 9.830.400 bits.

3. Calculamos los bits de captura por segundo:9.830.400 * 30 = 294.912.000 bits

4. Transformamos los minutos en segundos: 5 minutos= 5 * 60 segundos = 300 segundos.

5. Calculamos los bits de toda la grabación =294.912.000 * 300 = 88.473.600.000 bits =11.059.200.000 B = 11,06 GB

Tamaño del fichero = resolución captura * profun-didad color * fotogramas por segundo * tiempo ensegundos

Page 92: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 38

Periféricos únicamente de Salida

38.1 Impresora

Una impresora es un dispositivo periférico del compu-tador que permite producir una gama permanente de tex-tos o gráficos de documentos almacenados en un formatoelectrónico, imprimiéndolos en medios físicos, normal-mente en papel, utilizando cartuchos de tinta o tecnologíaláser.

38.1.1 Características

• Tipo de conexión: Muchas impresoras son usadascomo periféricos, y están permanentemente unidasal computador por un cable mediante conector USB.Otras impresoras, llamadas impresoras de red, tie-nen una interfaz de red (wireless o ethernet), y quepuede servir como un dispositivo para imprimir enpapel algún documento para cualquier usuario de lared.

• Tiempo de impresión: Es el tiempo empleado enimprimir una página. Las impresoras son general-mente dispositivos lentos (10 páginas por minuto esconsiderado rápido), y el coste por página es relati-vamente alto.

• Tiempo de impresión de la primera página: es eltiempo que emplea la impresora en realizar el calen-tamiento del fusor, para posteriormente imprimir laprimera página. En las impresoras de inyección esun tiempo despreciable. En las impresoras láser sies elevado, el usuario puede desesperarse cada vezque imprima algún documento.

• Opción Duplex: es una característica de las impre-soras que permite imprimir automáticamente unahoja de papel por las dos caras. La mayoría de lasimpresoras pueden imprimir automáticamente porun único lado del papel (impresión simple). Las im-presoras de doble cara utilizan un alimentador espe-cial de documentos o una unidad que da la vuelta alpapel tras haber impreso la primera cara. Existen fa-bricantes que indican dúplex manual significa NO

tiene esta opción, es el propio usuario primero im-prime las caras impares para luego, volver a situareste papel recién imprimido en el cajón e imprimirlas caras pares.

Para realizar la impresión a doble cara de forma manual,es necesario que el orden de impresión sea normal y noinvertido. Es decir, la última página que se imprima de-be ser la última página del documento. En primer lugarse deben imprimir las páginas impares. A continuacióndeben insertarse los folios anteriores en la bandeja de laimpresora, prestando atención a que la orientación sea lacorrecta. Finalmente se imprimen las páginas pares.

• Puntos Por Pulgada (ppp) del inglés dots per inch(DPI) es una unidad de medida para resoluciones deimpresión, concretamente, el número de puntos in-dividuales de tinta que una impresora o tóner puedeproducir en un espacio lineal de una pulgada. Ge-neralmente, las impresoras de mayor definición (unalto ppp) producen impresiones más nítidas y deta-lladas. El valor de los ppp de una impresora dependede diversos factores, incluidos el método con el quese aplica la tinta, la calidad de los componentes deldispositivo, y la calidad de la tinta y el papel usado

• Coste inicial: es el precio pagado al comerciante porla impresora y su primer material fungible incluido.

• Coste por página impresa: es el precio pagado porel usuario por cada página impresa incluye el costeinicial y el material fungible necesitado.

• Robustez o ciclos de trabajo: se aplica a las impre-soras láser, mide el grado de fortaleza de los compo-nentes de la impresora. Es el número de copias queuna impresora puede imprimir de forma continua(sin parar). Se recomienda que una impresora ten-ga un ciclo de trabajo de aproximadamente el dobledel número de copias que se estimen imprimir en unmes. Ejemplos:

• ciclos de trabajo de 5.000 páginas/mes es unaimpresora de robustez media, se emplearía enempresas con poca impresión.

81

Page 93: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

82 CAPÍTULO 38. PERIFÉRICOS ÚNICAMENTE DE SALIDA

• ciclos de trabajo de 50.000 páginas/mes es unaimpresora de robustez alta (similar a una foto-copiadora), se emplearía en empresas con mu-cha impresión.

• En las impresoras de inyección su robustezmáxima es de unas 50 páginas/mes.

38.1.2 Impresoras de Inyección de tinta

Impresora de inyección.

Proceso impresión por inyección: (1) del controlador de impre-sora que controla los dos motores,(2) Hoja de papel en el rodillo,(3) cartuchos de tinta, (4) los cabezales de impresión, (5) el papelimpreso

Las impresoras de inyección de tinta (Ink Jet) rocían ha-cia el medio cantidades muy pequeñas de tinta, usual-mente unos picolitros. Para aplicaciones de color inclu-yendo impresión de fotos, los métodos de chorro detinta son los dominantes, ya que las impresoras dealta calidad son poco costosas de producir. Virtualmen-te todas las impresoras de inyección son dispositivos encolor.Las impresoras de inyección de tinta consisten en inyec-tores que producen burbujas muy pequeñas de tintaque se convierten en pequeñísimas gotitas de tinta. Los

impresión tinta letra s. Primer plano de los puntos generados poruna impresora de inyección. Son visibles las pequeñas gotas opuntos de tinta.

impresora inyección con la tapa abierta, muestra los cartuchosde impresión

puntos formados son el tamaño de los pequeños pixels.Las impresoras de inyección pueden imprimir textos ygráficos de alta calidad de manera casi silenciosa.Existen dos métodos para inyectar la tinta:

• Método térmico. Un impulso eléctrico produce unaumento de temperatura (aprox. 480 °C durante mi-crosegundos) que hace hervir una pequeña cantidadde tinta dentro de una cámara formando una burbu-ja de vapor que fuerza su salida por los inyectores.Al salir al exterior, este vapor se condensa y formauna minúscula gota de tinta sobre el papel. Después,el vacío resultante arrastra nueva tinta hacia la cá-mara. Este método tiene el inconveniente de limitaren gran medida la vida de los inyectores, es por esoque estos inyectores se encuentran en los cartuchosde tinta.

• Método piezoeléctrico. Cada inyector está forma-do por un elemento piezoeléctrico que, al recibirun impulso eléctrico, cambia de forma aumentan-do bruscamente la presión en el interior del cabezal

Page 94: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

38.1. IMPRESORA 83

provocando la inyección de una partícula de tinta.Su ciclo de inyección es más rápido que el térmico.

Sistema continuo de tinta

Sistema completo: cartuchos y depósitos

Detalle de la instalación de los tubos de alimentación

Un Sistema continuo de tinta, también conocido con losnombres inyección de tinta a granel , o simplemente Bulkkit (en Inglés, “en lote "), es un sistema para evitar la susti-tución frecuente de los cartuchos de tinta de una impreso-ra de chorro de tinta . En comparación con un sistema decartuchos de tinta continua convencional utiliza grandesdepósitos (que contienen entre 50ml y 100ml de cada co-lor) que se conectan a los cabezales de impresión a travésde tubos. Los contenedores se pueden llenar de pequeñasbotellas de tinta, sin necesidad de jeringuillas.El costo de la tinta es reducido, comparado con la susti-tución continuo de cartuchos, posee poco mantenimiento(solo en el caso que el cartucho se dañe, se debe hacerun mantenimiento profundo), Otra ventaja importante esque puede seguir recargando los depósitos cuantas veces

sea necesario, si el cabezal se daña cambia los cartuchosy sigues usando el sistema de depósitos CISS.

Costes de Impresión

Las impresoras de inyección tienen un coste inicial mu-cho menor que las impresoras láser, pero tienen uncoste por copia mucho mayor, ya que la tinta necesi-ta ser repuesta frecuentemente. Las impresoras de inyec-ción son tambiénmás lentas que las impresoras láser oled, además de tener la desventaja de dejar secar las pági-nas antes de poder ser manipuladas agresivamente; la ma-nipulación prematura puede causar que la tinta (que estáadherida a la página en forma liquida) se mueva. Ade-más, soportan mal los tiempos de impresión prolongados(por ejemplo, imprimir más de 30 hojas de golpe) y loscabezales del inyector suelen ensuciarse. Otro problemaes que la tinta tiende a secarse, por lo que si no se usa laimpresora con asiduidad los inyectores se bloquean conla tinta seca.Material fungible:

• cartuchos: su capacidad se mide por mililitros (ml).Con cada 10ml se imprimen 200 páginas. Resul-tan extremadamente caros los repuestos de los cartu-chos. Además con una impresión frecuente, se tieneque parar la producción en cada cambio de cartu-cho o de impresora. Como se puede observar en elejemplo siguiente.

• la propia impresora pues, la mayoría, no soportanmás de dos cajas de papel impreso.

Las impresoras de inyección se utilizan donde se requiereuna impresión con calidad fotográfica. Estimación delcoste por página impresa:

38.1.3 Impresora Láser o Led

Este tipo de tecnologías para imprimir puede diferenciar-se a partir del balance entre calidad y velocidad de impre-sión. En cada una de las características citadas anterior-mente, la tecnología láser destaca por las prestaciones quealcanza: costes de impresión, rapidez de impresión.De acuerdo con estudios de algunas empresas, cuando seutilizan impresoras láser en pequeñas y medianas empre-sas se consigue una mejor calidad de impresión sobrecualquier papel y se brinda mejor respuesta a ciclos detrabajo exigentes.

Tecnología de impresión láser

El dispositivo central que utiliza este tipo de impresión esun material fotosensible que se descarga con luz, denomi-nado cilindro o tambor fotorreceptor. Cuando es envia-do un documento a la impresora, este tambor es cargado

Page 95: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

84 CAPÍTULO 38. PERIFÉRICOS ÚNICAMENTE DE SALIDA

impresora láser personal

caja de repuesto Tóner

tambor

positivamente por una corriente eléctrica que corre a lolargo de un filamento. Entonces, el cilindro gira a una ve-locidad igual a la de un pequeño rayo láser, controladoen dirección por un motor con espejos ubicados de ma-nera poligonal en la parte interna de la unidad láser; estepequeño rayo se encarga de descargar (o cargar nega-tivamente) diminutas partes del cilindro, con lo cualse forma la imagen electrostática no visible de nues-

Tóner para una gran fotocopiadora a color

Impresora láser: (1) Controlador de impresora,(2) tambor,(3) tó-ner,(4) rodillos de alimentación de papel,(5) fusor

Láser

Lente dealineación del haz láser

Espejo parael barrido

Camino del barrido del haz

Imagentransformada

Tambor

en puntos

funcionamiento de la impresora láser

tro documento a imprimir sobre este fotorreceptor.Posteriormente, el cilindro es bañado por un polvo muyfino de color negro, llamado tóner, el cual posee carga

Page 96: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

38.1. IMPRESORA 85

positiva y por lo tanto es adherido a las partes que se en-cuentran con carga negativa en el cilindro. Las partes car-gadas positivamente repelen este polvo con lo cual quedaformada la imagen visible sobre el tambor. En las impre-soras basada en LED utiliza una colección de LEDs enlugar de láser para causar la adhesión del tóner al tamborde impresión.En seguida, esta imagen formada en el tambor es trans-ferida al papel por medio de una carga negativa mayor ala que posee el cilindro.A continuación, el tóner que se transfirió al papel es ad-herido a éste por medio de un par de rodillos, llamadofusor, uno encargado de generar calor y el otro con elobjetivo de presionar la hoja sobre el anterior.El tóner restante en el cilindro es limpiado por medio deuna lámina plástica y al mismo tiempo se incide luz sobreel cilindro para dejarlo completamente descargado.

Costes de Impresión

Las impresoras láser tienen un coste inicial mucho ma-yor que las impresoras de inyección porque tienen máscomponentes electrónicos y estos son mucho más sofisti-cados.Las impresoras láser son rentables cuando se imprimecon cierta frecuencia puesto que el coste por página esmuy bajo.Sin embargo, en las impresoras láser el consumo eléc-trico es mayor que en las impresoras de inyección por-que las impresoras láser deben mantener cierto grado decalor en el fusor.Un ejemplo de uso de material fungible, en general, es:

• los tóneres se cambia cada 6000 hojas.

• los tambores cada 20.000 páginas.

• fusores cada 60.000 páginas con un precio de 100€.

• todo en uno: existen impresora en que el tó-ner,tambor y fusor están en una misma pieza, portanto, se cambian todos de una vez: son más carasde mantener y más fáciles de cambiar.

Estimación del coste por página impresa:Como se puede comprobar, el coste de impresión de600.000 páginas (240 cajas de 2500 páginas) se reducecasi a la mitad en las impresoras láser frente a las im-presoras de inyección. Además, deberíamos cambiar 60veces la impresora de inyección y el cartucho 1440 ve-ces. Esto produce unas pausas en la producción y muchaincertidumbre en los usuarios finales.También se observa que la impresora láser empieza a serrentable a partir de 10.000 páginas impresas (unas 4 cajasde papel)

Cobertura del 5% (Normativas ISO/IEC 19752 eISO/IEC 24711) Las impresoras láser y de inyecciónindican la capacidad de sus materiales fungibles me-diante la medida de páginas. Por ejemplo: “tóner negro8.000 páginas 30€".¿Que significa esto realmente? Si tomamos una páginaDIN-A4 y la dividimos en 100 cuadraditos iguales, si so-lo imprimimos 5 de estos cuadraditos completamenteen negro en cada página, podríamos imprimir 8.000 pá-ginas similares con elmismo tóner. El resto de la página,los 95 cuadraditos restantes quedarán en blanco. Por tan-to, es una medida estándar de impresión de páginas de untóner. Entonces, si una sola página se imprime toda ella,equivaldría a imprimir 20 páginas al 5% porque 5% * 20=100%.

38.1.4 Modelo de negocio

Microchips para los cartuchos Epson

Unmodelo de negocio común para las impresoras implicala venta de la impresora por debajo del costo de pro-ducción (en el caso de impresora de inyección), mientrasque el precio del “material fungible (patentados)" estánmuy por encima del coste de producción. Las impreso-ras actuales tratan de hacer cumplir esta vinculacióncon microchips en los repuestos para impedir el uso dematerial fungible compatible o rellenados. Los micro-chips controlan el uso e informan del material fungi-ble restante en la impresora. Cuando el chip informaque material fungible está vacío (o el nivel es inferiora un 20%), la impresora deja de imprimir.En los últimos años, muchos consumidores han comenza-do a cuestionar las prácticas comerciales de los fabrican-tes de impresoras. Las alternativas de los consumidorespara realizar copias baratas de cartuchos y tóneres, pro-ducidos por terceros (compatible), y la recarga de cartu-chos y tóneres utilizando kits de recarga compatibles.Debido a las grandes diferencias en los precios causadapor marcas de OEM, hay muchas empresas que vendencartuchos de tinta a terceros. La comercialización de tam-bores y fusores compatibles en las impresoras láser/led no

Page 97: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

86 CAPÍTULO 38. PERIFÉRICOS ÚNICAMENTE DE SALIDA

está muy extendido.La mayoría de los fabricantes de impresoras desaconse-jan recarga de material fungible desechables, y dicen queuso de tintas incorrectos puede causar mala calidad deimagen debido a las diferencias en la viscosidad, que pue-de afectar, la cantidad de tinta inyectada en una gota, y laconsistencia del color, y pueden dañar el cabezal de im-presión. Sin embargo, el uso de cartuchos y tóneres alter-nativos ha ido ganando en popularidad, que amenaza elmodelo de negocio de los fabricantes de impresoras.

38.1.5 Otras formas de imprimir

Impresoras de Impacto

Margarita

rueda

Las impresoras de impacto se basan en la fuerza de im-pacto para transferir tinta al medio, de forma similar a lasmáquinas de escribir, están típicamente limitadas a repro-ducir texto. En su momento dominaron la impresión decalidad. Hay dos tipos principales:

• Impresora de margarita llamada así por tener los

tipos contenidos radialmente en una rueda, de ahísu aspecto de una margarita.

• Impresora de rueda llamada así por tener todos lostipos contenidos en una esfera.

Las impresoras golpe o impacto trabajan con un cabezalen el que hay agujas, estas agujas golpean una cinta, simi-lar al de una máquina de escribir, que genera la impresiónde la letra.Se utilizan en empresas que requieren muy poca impre-sión en la hoja y alguna copia. Por ejemplo: facturas conpreforma (son facturas donde el logotipo, casillas a es-cribir ya han sido impresas previamente), en bancos paraimprimir movimientos.

Impresora matricial

Apple ImageWriter LQ de 27 pines

Resultado típico de una impresora matricial operando en modono-NLQ. Esta imagen representa un área de impresión de apro-ximadamente 4.5cm x 1.5cm.

Un Tandy 1000 HX con una impresora Tandy DMP-133 de 9agujas.

Una impresora matricial o impresora de matriz depuntos es un tipo de impresora con una cabeza de impre-

Page 98: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

38.1. IMPRESORA 87

sión que se desplaza de izquierda a derecha sobre la pá-gina, imprimiendo por impacto, oprimiendo una cinta detinta contra el papel, de forma similar al funcionamientode una máquina de escribir. Al contrario que las máqui-nas de escribir o impresoras de margarita, las letras sonobtenidas por selección de puntos de una matriz, y portanto es posible producir distintos tipos de letra, y gráfi-cos en general. Puesto que la impresión requiere presiónmecánica, estas impresoras pueden crear copias carbón.Esta tecnología fue comercializada en primer lugar porDigital Equipment Corporation.

Impresora térmica

papel termosensible

Una impresora termica se basa en una serie de agujas ca-lientes que van recorriendo un papel termosensible queal contacto se vuelve de color negro. Son muy usadas enlos cajeros y supermercados por su bajo coste.La impresión térmica sólo posibilita la impresión en mo-nocromo color negro, y únicamente en los modelos masrecientes mediante un papel especial adicionalmente enrojo o azul. Por otro lado, los costos por copia son muybajos ya que no consume más que el propio papel.La durabilidad de la impresión es relativamente bajapuesto que el desgaste que tiene el papel, en particular lastemperaturas altas, hace que se pierda el texto o imagenescrito en el mismo.Se utilizan frecuentemente en los recibos de los pagos contarjeta electrónica de pago, también en los tickets del cine.

Impresora 3D

Una impresora 3D es una máquina capaz de realizar“impresiones 3D”, creando piezas a partir de un diseñohecho por computador. Surgen con la idea de convertirarchivos de 2D en prototipos reales o 3D. Comúnmen-te se ha utilizado en la matricería o la prefabricación depiezas o componentes, en sectores como la arquitectura yel diseño industrial. En la actualidad se está extendiendosu uso en la fabricación de w:prótesis médicas, ya que la

Impresora 3D

impresión 3D permite adaptar cada pieza fabricada a lascaracterísticas exactas de cada paciente.Los modelos comerciales son actualmente de dos tipos:

• de compactación, con una masa de polvo que secompacta por estratos.

• de adición, o de inyección de polímeros, en las queel propio material se añade por capas.

Según el método empleado para la compactación delpolvo, se pueden clasificar en:

• Impresoras 3D de tinta: utilizan una tinta aglome-rante para compactar el polvo. El uso de una tintapermite la impresión en diferentes colores.

• Impresoras 3D láser: un láser transfiere energía alpolvo haciendo que se polimerice. Después se su-merge en un líquido que hace que las zonas polime-rizadas se solidifiquen.

Vídeo de una impresora 3D láser

Page 99: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

88 CAPÍTULO 38. PERIFÉRICOS ÚNICAMENTE DE SALIDA

Una vez impresas todas las capas sólo hay que sacar lapieza. Con ayuda de un aspirador se retira el polvo so-brante, que se reutilizará en futuras impresiones.

Tiendas especializadas

Existen tiendas especializadas en impresión de documen-tos con varios tamaños, incluso pósteres. Para impresio-nes ocasionales son baratas si están en los alrededores.

Contrato de leasing

La impresora nunca es del usuario, siempre es de la em-presa contratada. Tras una negociación, se fija el preciopor página impresa. La empresa contratada se encarga detodo el mantenimiento de la impresora (reparaciones, tó-ner, tambores, etc.). Cuando la impresora llega al fin delciclo de vida, es sustituida por otra nueva. El cliente notienen sobrecostes por la compra.

38.2 Monitor de computadora

El monitor de computador es un dispositivo de salida (in-terfaz), que muestra datos o información al usuario.

38.2.1 Tecnología Thin-film transistor oTFT («transistor de películas fi-nas»)

Es un tipo especial de transistor de efecto campo que sefabrica depositando finas películas de un semiconductoractivo así como una capa de material dieléctrico y con-tactos metálicos sobre un sustrato de soporte. Un sustratomuy común es el cristal. Una de las principales aplicacio-nes de los TFT son las pantallas de cristal líquido. Esto lodiferencia de un transistor convencional donde el mate-rial semiconductor suele ser el sustrato, como una obleade silicio.

38.2.2 Características

• Píxel: unidad mínima representable en un monitor.Los monitores pueden presentar píxeles muertos oatascados. Se notan porque aparecen en blanco. Máscomún en portátiles.

• Resolución: Son dos medidas en número de pixelque puede soportar nuestra pantalla. En horizontal yen vertical, nos determina la nitidez de una imagen.

• Tamaño de punto o (dot pitch): el tamaño de pun-to es el espacio entre dos fósforos coloreados deun píxel. Es un parámetro que mide la nitidez de laimagen, midiendo la distancia entre dos puntos del

mismo color; resulta fundamental a grandes resolu-ciones. Los tamaños de punto más pequeños produ-cen imágenes más uniformes. un monitor de 14 pul-gadas suele tener un tamaño de punto de 0,28 mmo menos. En ocasiones es diferente en vertical queen horizontal, o se trata de un valor medio, depen-diendo de la disposición particular de los puntos decolor en la pantalla, así como del tipo de rejilla em-pleada para dirigir los haces de electrones. En LCDy en CRT de apertura de rejilla, es la distancia enhorizontal, mientras que en los CRT de máscara desombra, se mide casi en diagonal. Lo mínimo exi-gible en este momento es que sea de 0,28mm. Pa-ra CAD o en general para diseño, lo ideal sería de0,25mm o menor. 0,21 en máscara de sombra es elequivalente a 0.24 en apertura de rejilla.

• Área útil: el tamaño de la pantalla no coincide conel área real que se utiliza para representar los datos.

• Ángulo de visión: es el máximo ángulo con el quepuede verse el monitor sin que se degrade demasiadola imagen. Se mide en grados.

• Luminancia: es la medida de luminosidad, medidaen Candela. A más luminosidad, mejor ser verá enzonas muy iluminadas.

• Tiempo de respuesta: también conocido como la-tencia. Es el tiempo que le cuesta a un píxel pasar deactivo (blanco) a inactivo (negro) y después a activode nuevo.

• Contraste: es la proporción de brillo entre un píxelnegro a un píxel blanco que el monitor es capaz dereproducir. Algo así como cuantos tonos de brillotiene el monitor.

•Correción del contraste de imagen

Coeficiente de contraste de imagen: se refiere a lovivo que resultan los colores por la proporción debrillo empleada. A mayor coeficiente, mayor es laintensidad de los colores (30000:1 mostraría un co-lorido menos vivo que 50000:1).

• Consumo: cantidad de energía consumida por elmonitor, se mide en Vatio.

Page 100: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

38.2. MONITOR DE COMPUTADORA 89

• Ancho de banda: frecuencia máxima que es capazde soportar el monitor.

• Hz o frecuencia de refresco: son 2 valores entre loscuales el monitor es capaz de mostrar imágenes es-tables en la pantalla.

• Blindaje: un monitor puede o no estar blindandoante interferencias eléctricas externas y ser más omenos sensible a ellas, por lo que en caso de estarblindando, o semi-blindado por la parte trasera lle-vara cubriendo prácticamente la totalidad del tubouna plancha metálica en contacto con tierra o masa.

38.2.3 Tamaño de la pantalla y proporción

A4

A3A4

10 20 30 40 50 60 cm

10

20

30

40

10,1"

12,1"13,3"

15,4" 14,1"

15" 14"

20"

6"

8"

10"

12"

14"

16"

18"

20"

22"

24"

26"

28"

18,3"

17" 17"23"

26"

30"

24"21,3"

20"

22"

19"

10,1

"

12,1

"

14"

13,3

"14

,1"

15"

15,4

"

17"

17"

17"

17"

19"

20"

20"

5:44:3

16:1016:9MonitorNotebookboth

AreaDiagonal

21,3

"

250cm2 500cm2 2000cm21000cm2750cm2 1500cm2

18,3

"

22"

23"

24"

26"

30"

5:4

4:3

16:9

16:10

tamaños de pantalla

El tamaño de la pantalla es la distancia en diagonal deun vértice de la pantalla al opuesto, que puede ser distin-to del área visible cuando hablamos de CRT , mientrasque la proporción o relación de aspecto es una medida deproporción entre el ancho y el alto de la pantalla, así porejemplo una proporción de 4:3 ( Cuatro tercios ) signi-fica que por cada 4 píxeles de ancho tenemos 3 de alto,una resolución de 800x600 tiene una relación de aspecto4:3, sin embargo estamos hablando de la proporción delmonitor.Estas dos medidas describen el tamaño de lo que se mues-tra por la pantalla, históricamente hasta no hace muchotiempo y al igual que las televisiones los monitores decomputador tenían un proporción de 4:3. Posteriormen-te se desarrollaron estándares para pantallas de aspectopanorámico 16:9 (a veces también de 16:10 o 15:9) quehasta entonces solo veíamos en el cine. Medición del ta-maño de la pantalla

38.2.4 Resolución máxima

Es el número máximo de píxeles que pueden ser mostra-dos en cada dimensión, es representada en filas por co-lumnas. Está relacionada con el tamaño de la pantalla yla proporción.

SXGA1280 × 1024

QSXGA2560 × 2048

QVGA320 × 240

1280 × 960

VGA640 × 480

PAL768 × 576

SVGA800 × 600

XGA1024 × 768

SXGA+1400 × 1050

UXGA1600 × 1200

QXGA2048 × 1536

1152 × 768

1440 × 960

1440 × 900

CGA320 × 200

WQXGA2560 × 1600

1366 × 768

WXGA1280 × 768

WSVGA1024 × 600

HD 7201280 × 720

WUXGA1920 × 1200

HD 10801920 × 1080

WVGA800 × 480

FWVGA854 × 480

1280 × 854

WXGA1280 × 800 WSXGA+

1680 × 1050

2K2048 × 1080

5:4 4:3

3:2 8:5(16:10)

5:3 16:9

17:9

3MP1MP 2MP

Comparación de resoluciones de vídeo.

Los monitores LCD solo tienen una resolución nativa po-sible, por lo que si se hacen trabajar a una resolución dis-tinta, se escalará a la resolución nativa, lo que suele pro-ducir artefactos en la imagen.Calculadora de distancia Dot Pitch

Color displays express dot pitch as a measure of the size of a triadplus the distance between the triads.

38.2.5 Colores

Cada píxel de la pantalla tiene interiormente 3 subpíxeles,uno rojo, uno verde y otro azul; dependiendo del brillode cada uno de los subpíxeles, el píxel adquiere un coloru otro de forma semejante a la composición de coloresRGB.La manera de organizar los subpíxeles de un monitor va-ria entre los dispositivos. Se suelen organizar en líneasverticales, aunque algunos CRT los organizan en puntosformando triángulos. Para mejorar la sensación de movi-miento, es mejor organizarlos en diagonal o en triángulos.El conocimiento del tipo de organización de píxeles, pue-de ser utilizado para mejorar la visualización de imágenesde mapas de bit usando renderizado de subpíxeles.La mayor parte de los monitores tienen una profundidad

Page 101: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

90 CAPÍTULO 38. PERIFÉRICOS ÚNICAMENTE DE SALIDA

se observan los tres fósforos de cada píxel.

8 bits por color (24 bits en total), es decir, pueden repre-sentar aproximadamente 16,8 millones de colores distin-tos.Seguramente alguna vez ha ocurrido que después de pa-sar muchas horas editando fotografías, al imprimirlas overlas en otro computador se ve con otra tonalidad o másoscura o más clara. Para solucionar esto, existen calibra-dores de color o colorímetros que identifica el color yel matiz para una medida más objetiva del color. Permi-tiendo regularlo y estandarizarlo.

38.3 Pantalla táctil

pantalla táctil transparente

Una pantalla táctil es una pantalla transparente solapada aunmonitor de computador quemediante un toque directosobre su superficie permite la entrada de datos y órdenesal dispositivo, y a su vez muestra los resultados introduci-dos previamente; actuando conjuntamente como perifé-rico de entrada y salida de datos.pxcalc Actualmente haypantallas táctiles que pueden instalarse sobre una pantalla

normal, de cualquier tipo (LCD, monitores y televisoresCRT, plasma, etc.).

38.3.1 Tipos

A

A

A

Pantalla capacitiva y principio de funcionamiento.

123

4

Pantalla resistiva y principio de funcionamiento.

Según la tecnología que usen, hay dos tipos de pantallastáctiles de uso habitual:

• Resistivas: Son más baratas y no les afectan elpolvo ni el agua y, además de ser más precisas,pueden ser usadas con un puntero o con el dedoo guante genérico. Sin embargo, tienen hasta un25% menos de brillo y son más gruesas, por loque están siendo sustituidas por otras en los dispo-sitivos móviles que precisan un tamaño y un pesoajustados y mayor brillo en la pantalla por la posibi-lidad de estar expuestos a la luz directa del sol.

• Capacitivas: Basadas en sensores capacitivos, con-sisten en una capa de aislamiento eléctrico, comoel cristal, recubierto con un conductor transparen-te. Como el cuerpo humano es también un conduc-

Page 102: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

38.4. PROYECTOR DE VÍDEO 91

tor eléctrico, tocando la superficie de la pantalla re-sulta una distorsión del campo electrostático de lapantalla, la cual es medida por el cambio de capaci-tancia (capacidad eléctrica). Diferentes tecnologíaspueden ser usadas para determinar en qué posiciónde la pantalla fue hecho el toque. La posición es en-viada al controlador para el procesamiento. La ca-lidad de imagen es mejor, tienen mejor respuestay algunas permiten el uso de varios dedos a la vez(multitouch). Sin embargo, son más caras y no sepueden usar con puntero normal, sino con uno espe-cial para las pantallas capacitivas. Son más caras,les afecta el agua, menos precisas y se debe usar eldedo o un puntero especial antiestático.

38.4 Proyector de vídeo

Proyector colgado del techo

Un proyector de vídeo o vídeo proyector es un aparatoque recibe una señal de vídeo y proyecta la imagen co-rrespondiente en una pantalla de proyección usando unsistema de lentes, permitiendo así mostrar imágenes fijaso en movimiento.

38.4.1 Tecnología• Proyector LCD: este es el sistema más simple, porlo que es uno de los más comunes y asequibles paracine en casa y el uso del negocio. Su problema máscomún es el efecto pixelado, a pesar de los avancesrecientes han reducido la gravedad de este efecto.

chip DLP

• Proyector DLP contiene una matriz rectangular dehasta 2 millones de espejos microscópicos pivotan-tes y cada uno de esos microespejos mide menos deuna quinta parte del ancho de un cabello humano.Los espejos pueden reflejar una imagen digital enuna pantalla u otra superficie.

• Proyectores de LED utilizan una de las tecnologíasantes mencionadas para la creación de imagen, conla diferencia de que utilizan una matriz de diodosemisores de luz como fuente de luz, eliminando lanecesidad de cambiar la lámpara.

Page 103: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 39

Periféricos de Entrada y Salida

Los dispositivos de entrada y salida corresponden a dis-positivos que reciben y envían la información procesadapor la CPU simultáneamente. Por tanto, bastaría con re-pasar:

• Tema 3. Dispositivos de almacenamiento puestoque podemos instalar externamente un dispositivode este tipo

• Capítulo 2.11 Tarjetas de expansión pues son pe-riféricos internos a la caja que envían y reciben in-formación.

92

Page 104: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 40

Actividades

1.- ¿Qué es la ergonomía?. ¿Se puede aplicar a los tecla-dos y ratones?. Encuentra dos ejemplos.2.- Haz un OCR on-line de una imagen cualquiera quecontenga texto. Obviamente este tipo de páginas web danun servicio gratuito pero con ciertos límites. Realízalo enla siguiente página web: http://www.free-ocr.com/3.- Calcula el número de píxel para las resoluciones enlos formatos: VGA,SVGA, XGA, WXGA, SXGA, WX-GA+, UXGA, WSXGA+, WUXGA. Utiliza K para Ki-lopíxel y M para Megapíxel para la resolución, tamañodel punto en un monitor de 20” y número de píxeles.4.- Averigua si existen resoluciones más grandes de lasdescritas en la tabla anterior. Si existen, indica la resolu-ción, tamaño en puntos o píxel, número de píxel5.- ¿Qué es un video Splitter?, ¿Qué ventaja se obtienecon el mismo?, ¿Se utiliza en las aulas?6.-Describe qué es un driver y qué funciones realiza. ¿Porqué son necesarios los drivers? ¿Es posible utilizar algúndispositivo sin driver?7.- Abajo se muestra parte de la ficha técnica de un mo-nitor. Explica cada uno de los siguientes parámetros:

• Tipo de pantalla: Pantalla LCD / matriz activa TFT

• Tecnología TFT-->LCD con tecnología TFT.

• Tamaño de punto / Tamaño de píxel: 0.282 mm

• Resolución máxima: 1680 x 1050

• Soporte color: 24 bits (16,7 millones de colores)

• Tiempo de respuesta: 5 ms

• Coeficiente de contraste de imagen: 20000:1 (diná-mico)

• Máximo ángulo de vista H imagen: 170

• Máximo ángulo de vista máx. V imagen: 170

• Estándar de vídeo digital: (HDMI)

• Consumo eléctrico en modo de espera / reposo: 1vatios

• Estándares medioambientales: de acuerdo con EPAEnergy Star

8.- Abajo se muestra parte de la ficha técnica de un pro-yector. Explica cada uno de los siguientes parámetros:

• Tipo de dispositivo : Proyector LCD

• Brillo de imagen: 3000 ANSI lumens

• Coeficiente de contraste de imagen: 500:1

• Resolución: 1024 x 768

• Relación de aspecto nativa: 4:3

• Tipo de lámpara: NSH 210 vatios

• Salida de video: RGB

• Alimentación: CA 120/230 V (50/60 Hz)

• Consumo eléctrico en funcionamiento: 295 vatios

9.- ¿Qué cuidados tenemos que tener con los cartuchosde las impresoras de chorro de tinta?10.- Averigua las características, su funcionamiento, ven-tajas y desventajas de uso del periférico de entrada VKB.11.- Elige y justifica una impresora para uso empresarial,deberá imprimir en color aunque la resolución no seráimportante. Se estima que imprimirán 10.000 de pági-nas anuales. Es importante el costo de mantenimiento, sufiabilidad y robustez.12.- Elige y justifica una impresora para uso empresarial,deberá imprimir en B/N aunque la resolución no será im-portante. Se estima que imprimirán 500.000 de páginasanuales. Es importante el costo de mantenimiento, su fia-bilidad y robustez.13.- Elige y justifica una impresora para uso personal, de-berá imprimir en color, con calidad fotográfica. Se estimaque imprimirán 50 de páginas anuales. Es importante elcosto de mantenimiento, su fiabilidad y robustez.14.- Elige y justifica una impresora para uso personal,deberá imprimir en B/N aunque la resolución no será im-portante. Se estima que imprimirán 200 de páginas anua-les. Es importante el costo de mantenimiento, su fiabili-dad y robustez.

93

Page 106: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 42

Introducción

• Aprenderás a medir algunos los parámetros básicoseléctricos.

• Conocerás los conceptos muy básicos de la electri-cidad que te permitirán:

• elegir una fuente de alimentación adecuada pa-ra el computador

• elegir un S.A.I adecuado para el sistema infor-mático

• 230 V: es el valor de la tensión oficial de España.Para ver en otros países pincha aquí.

• 50 Hz: es el valor de la frecuencia oficial de España

• CA: corriente alterna (abreviada CA en español yAC en inglés, de alternating current) eléctrica.

• CC: corriente continua o corriente directa (CC enespañol, en inglés DC, de Direct Current) se refiereal flujo continuo

• GND: (“ground” = Tierra en inglés), se aplica a lamasa metálica más grande de un equipo electrónico,que incluye el chasis y el gabinete donde esté instala-do. Los cables conectados a GND suelen tener colornegro, a veces blanco.

• Acometida: derivación desde la red de distribuciónde la empresa suministradora hacia la edificación opropiedad donde se hará uso de la energía eléctrica.Las acometidas finalizan en el denominado contadoreléctrico , donde comienza la instalación del usuario.

• Carga de una fuente: porcentaje (%) suministradode su salida nominal. Se trata de una división entre lapotencia máxima que puede suministrar una fuentey la consumida actual por los dispositivos conecta-dos a ella. Por ejemplo: si una fuente de alimentaciónpuede suministrar 400W y, actualmente suministra100W, su carga será del 25%. Carga (%)= (potenciaconsumida / potencia máxima) * 100.

95

Page 107: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 43

Sistemas de alimentación de loscomputadores

43.1 Corriente continua

Vo

t

+

Representación de la tensión en corriente continua.

La corriente continua (CC en español, en inglés DC, deDirect Current) se refiere al flujo continuo de carga elec-trica a través de un conductor entre dos puntos de distintopotencial, que no cambia de sentido con el tiempo.

43.2 Corriente alterna

Forma sinusoidal (dos ciclos)

La corriente alterna (abreviada CA en español y AC eninglés, de alternating current) es la corriente eléctrica enla que la magnitud y el sentido varían cíclicamente. En

España, la magnitud es 230V y la frecuencia 50Hz (50ciclos por segundos)

Análogamente, el voltaje se puede asemejar a la altura

43.3 Parámetros eléctricos

43.3.1 Tensión eléctrica o diferencia de po-tencial o Voltaje

La tensión eléctrica o diferencia de potencial (tambiéndenominada voltaje) es unamagnitud física que cuantificala diferencia de potencial eléctrico entre dos puntos. Suunidad de medida es el voltio (V). Se puede medir conun voltímetro.Por analogía, la diferencia de potencial se podría aseme-jar a la altura. De esta forma, cuando un carro de una

96

Page 108: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

43.4. MULTÍMETRO: MEDICIÓN DE LOS PARÁMETROS 97

montaña está arriba del todo, tiene más energía que cuan-do está más cerca del suelo. Diríamos que el electrón sedeja caer de más alto y poseerá más potencia al llegar alsuelo. Así, 12 V es inferior a 18V pues 18 tienemás alturaque 12.

43.3.2 Corriente o Intensidad eléctrica

La corriente eléctrica contraria al desplazamiento de los electro-nes, por convenio.

La intensidad eléctrica o corriente eléctrica es el flu-jo de carga eléctrica por unidad de tiempo que recorreun material.Se debe al movimiento de las cargas (nor-malmente electrones) en el interior del material con unsetido. La unidad que se denomina amperio (A). El ins-trumento usado para medir la intensidad de la corrienteeléctrica es el amperímetro.Por analogía, la intensidad se podría asemejar a un grupomuy grande de gente que trata de pasar por una puertapequeña al mismo tiempo. De esta forma, la cantidad degente que pasara por segundo a través del marco de lapuerta, sería la intensidad. A mayor intensidad, más per-sonas pasarían por la puerta.

43.3.3 Resistencia eléctrica

Se llama resistencia eléctrica a la oposición que tienenlos electrones para desplazarse a través de un conductor.La unidad de resistencia en el sistema internacional es elohm, que se representa con la letra griega omega (Ω).

43.4 Multímetro: medición de losparámetros

Un multímetro, también denominado polímetro, tester omultitester, es un instrumento eléctrico portátil para me-dir directamente magnitudes eléctricas como corrientes(intensidades), tensiones (voltajes) y otras.

43.4.1 Precauciones

Solo vamos a medir tensiones y corrientes continuas queestarán detrás de un transformador, en su salida. Comomáximo serán de 16-12V o 12A. Estas magnitudes no se

vista del multímetro

puntas de prueba

necesita ningún cuidado especial. Quizás tan solo tener lasmanos secas, pues con humedad notaremos la corrienteeléctrica por las zonas húmedas.

Page 109: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

98 CAPÍTULO 43. SISTEMAS DE ALIMENTACIÓN DE LOS COMPUTADORES

43.4.2 Preparativos para medir tensionescontinuas

Para medir una tensión continua (V ...) realizamos:

1. Con el multímetro apagado.

2. colocaremos el borne de la punta de prueba negra(A) en el conector (5)

3. colocaremos el borne de la punta de prueba roja (B)en el conector (6)

4. el selector (3) se posiciona en la parte derecha delmultímetro con el rango marcado en verde (V...).Por ejemplo 20V.

5. con el pulsador (2) conectamos el multímetro y yaestaría listo para medir Voltios continuos o tensionescontinuas.

6. el display mostrará algún valor.

Comprobación Tensiones de una fuente de alimenta-ción

Los voltajes utilizados en las fuentes ATX son de 3,3V(naranja), 5V (rojo), 12V (amarillo) con un margen deerror de ±5% según las especificaciones. Por lo tantoV ᵢ ,V ₐₓ aceptables serán las siguientes mediciones deuna fuente de alimentación ATX:

• 3,3V con un error del ±5% se obtiene V ᵢ = 3,14V,→ → V ₐₓ= 3,46V.

• 5V con un error del ±5% se obtiene V ᵢ = 4,75V,→ → V ₐₓ= 5,25V.

• 12V con un error del ±5% se obtiene V ᵢ = 11,4V,→ → V ₐₓ= 12,6V.

43.4.3 Preparativos para medir corrientescontinuas

Para medir una corriente continua (A) realizamos:

1. Con el multímetro apagado.

2. colocaremos el borne de la punta de prueba negra(A) en el conector (5)

3. colocaremos el borne de la punta de prueba roja (B)en el conector (4). ¡¡Cuidado!!: no usar en conectormarcado con mA pues se puede fundir el fusible oromper el multímetro.

4. el selector (3) se posiciona en la parte izquierda delmultímetro con el rango marcado en verde (A...).Por ejemplo 10A.

5. con el pulsador (2) conectamos el multímetro y yaestaría listo para medir Amperios continuos.

6. el display mostrará algún valor.

43.5 Medición de los parámetroseléctricos de un transforma-dor (computador portátil)

logos CE vs China Export. Nótese el espaciado entre letras (enrojo)

Etiqueta de un transformador portátil

Detalle de la etiqueta transformador portátil

Con algún transformador obsoleto, podemos comprobarsi realmente funciona bien midiendo los parámetroseléctricos. Hoy en día, en las tiendas de informática, lomás vendido son los transformadores para computadoresportátiles pues reciben muchos golpes.

43.5.1 Características técnicas del trans-formador

1. Comprobamos que cumple la normativa europea (CE), véase la imagen “CE vs China Export”

2. Características del transformador (ver imagen “De-talle de la etiqueta transformador portátil”):

(a) MODEL: es el modelo del transformador. Sino funcionara, nos sería muy útil para podercomprar otro igual.

Page 110: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

43.5. MEDICIÓNDELOS PARÁMETROSELÉCTRICOSDEUNTRANSFORMADOR (COMPUTADORPORTÁTIL)99

(b) INPUT: son las magnitudes eléctricas que so-porta el transformador al conectar a la redeléctrica:i. 100-240V: es el rango de tensiones de lared eléctrica a la que se puede conectar.En este caso, se puede conectar perfecta-mente en Japón (100V), EEUU (120V),España (230V) u otras.

ii. 1.5 A: es la intensidad que recogerá de lared eléctrica.

iii. 50/60 Hz: es el rango de frecuencias quesoporta. En España 50Hz

(c) OUTPUT son las magnitudes eléctricas quesalen del transformador y que le llegarán alcomputador portátil:i. 19 V ...: es el valor de la tensión eléctricaque sale del transformador. A comprobar.

ii. 3.42 A ...: es el valor de la corriente eléc-trica que sale del transformador. A com-probar.

43.5.2 Medición características técnicasdel transformador

Algunos conectores DC en cm/mm

Detalle de la punta de un conector DC. La punta roja (D) la co-nectaríamos a la parte metálica interna del conector. La puntanegra (C) a la parte metálica externa del conector.

1. Bastará con conectar el transformador a la red eléc-trica.

2. Preparar el multímetro para la medida de algún pa-rámetro (tensión o corriente).

3. Tener mucho cuidado de no cortocircuitar con laspuntas del multímetro.

4. Conectar el borne externo metálico o situado cer-ca del aislante negro del conector DC con la puntanegra.

5. Conectar el borne interno metálico (agujero de lapunta) o situado cerca de la punta del conector DCcon la punta roja.

6. Comprobar medidas.

7. Puede haber un pequeñísimo error en las medidas.Habría que consultar con el manual del multímetro.

NOTA: si las medidas son correctas pero son negativas,es por la polaridad, simplemente intercambiar las puntas.

Reposición de un transformador

Para reponer un transformador se debe comprobar que:

1. El voltaje del nuevo transformador es el mismo queen el antiguo.

2. La intensidad del nuevo transformador es elmismao superior que en el antiguo.

3. El conector del nuevo transformador es el mismoque en el antiguo.

Page 111: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 44

La fuente de alimentación

diagrama fuente ATX

Fuente redundante

Una fuente de alimentación conmutada es un dispositi-vo que convierte mediante transistores de conmutación latensión alterna, en una o varias tensiones continuas,que alimentan los distintos circuitos y dispositivos (algu-

nos muy sensibles a los cambios de magnitud eléctrica)del computador.

Interior de un fuente de alimentación ATX: (A) rectificador, (B)Condensadores filtrantes entrada, (C) Transformador, (D) bo-bina filtro salida, (E) condensadores filtrantes en la salida

44.0.3 Etapas que realiza una fuente dealimentación:

Se muestran las diferentes etapas por las que la electrici-dad es transformada para alimentar los dispositivos de lacomputadora:

1. Transformación: el voltaje de la línea eléctricade entrada a la fuente de alimentación se reduce.Ejemplo: de 230V a 12V ó 5V.

2. Rectificación: se transforma el voltaje de corrientealterna en voltaje de corriente directa, esto lo hacedejando pasar solo los valores positivos de la onda(se genera corriente continua).

3. Filtrado: esta le da calidad a la corriente continua ysuaviza el voltaje, por medio de elementos electró-nicos llamados condensadores.

100

Page 112: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

44.1. FORMATO ATX 101

Procesos que realiza una fuente alimentación ATX

4. Estabilización: el voltaje, ya suavizado, se le da laforma lineal que utilizan los dispositivos. Se usa unelemento electrónico especial llamado circuito inte-grado o PFC Activo.

44.0.4 Las características

• las dimensiones de 150 × 86 × 140 mm con cuatrotornillos dispuestos en el lado posterior de la caja.La profundidad de 140 mm, puede variar, con pro-fundidades de 160, 180, 200 y 230 mm se utilizanpara dar cabida a una mayor potencia o conectoresmodulares.

• Potencia nominal máxima (W) es la cantidad depotencia que podrá suministrar la fuente de alimen-tación. La fuente conmutada no utiliza siempre lamáxima potencia, solo utiliza (consume) la poten-cia que necesita en cada momento.

• Voltaje de entrada AC 230 V: Habría que compro-barlo si se compra en el extranjero.

• Funciones de protección: Over voltage (sobrevol-taje), Overheating (sobrecalentamiento), Short cir-cuit Cooling (cortocircuito interno). Cuando ocurrealgún fallo en la red eléctrica o en la fuente, corta elsuministro protegiendo la carga (el resto del compu-tador)

• Versión ATX: se debe comprobar si la versión dela fuente que se va a adquirir es compatible con laplaca base y dispositivos internos del computador

• Conectividad serán la cantidad y tipos de distintosconectores que da soporte.

• Tiempo medio entre fallos (MTBF) (h): nos reflejala robustez de la fuente.Tiempo entre fallos de unafuente.

• Certificaciones:

• C E: cumple con los mínimos requisitos lega-les y técnicos en materia de seguridad de losEstados miembros de la Unión Europea.

• RoHS: no contiene sustancias tóxicas cancerí-genas.

• UL: cumple con los mínimos requisitos lega-les y técnicos en materia de seguridad de losEEUU.

• Eficiencia (%): el grado de eficiencia de la circui-tería de la fuente de alimentación entre la potenciatotal consumida por la fuente y la potencia que su-ministra al computador. Esto es, que si una fuentecon una eficiencia del 80% está consumiendo 500Wde la red eléctrica, en su salida (parte del compu-tador) obtendremos 400W, el resto (20% = 100W)se consume en forma de calor y otros tipos de ener-gía.

44.1 Formato ATX

Fuente alimentación ATX-450PNF

ATX, presentado a finales de 1995 con aplicación de ca-lidad Poka-yoke, definía tres tipos de conectores de ali-mentación (suministran corriente eléctrica a los diferen-tes dispositivos), pero se ha ido revisando y ampliado des-de entonces (ver conector numerado en la imagen):

• (1) AMP 171822-8: conector de alimentación de ladisquetera de 3.5

Page 113: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

102 CAPÍTULO 44. LA FUENTE DE ALIMENTACIÓN

Conectores ATX v2

ejemplo de adaptador, existen de muchos tipos

Detalle de los conectores de alimentación ATX 24pin 8pin 4pinPSU

• (2) Conectores PATA: conector de alimentaciónPATA. Este conector MOLEX proporciona alimen-tación a los dos voltajes diferentes: 5 y 12 voltios.

• (3) Conectores SATA: conector de alimentaciónSATA. Este conector MOLEX proporciona alimen-tación a los dos voltajes diferentes: 5 y 12 voltios.

• (4) Conector 6+2 pines, a efectos de compatibili-dad con versiones anteriores, se usa en tarjetas de

gama alta gráficas PCI Express.

• (5) conector 6-pin : se utilizan generalmente paralas tarjetas gráficas PCI Express. Cada conector de6 pines PCI Express puede dar salida a un máximode 75 W.

• (6) y (7) ATX12V conector de 4 pines (tambiénllamado el conector de alimentación P4). Un se-gundo conector que va a la placa base (además delconector de 24 patillas principal) para suministrarenergía dedicada para el procesador. Para las pla-cas base de gama alta y los procesadores, se requieremás energía, el conector EPS12V tiene un conectorde 8 pines o incluyen conversor (imagen).

• (8) conector de alimentación principal (normal-mente llamado P1 o ATX): se conecta a la placabase para alimentarla eléctricamente. El conectortiene 20 ó 24 pines. En algunas fuentes viene condos conectores (uno de 20 pines y otro con 4-pin)que pueden ser utilizados para formar el conectorde 24 pines.

44.1.1 Conector principal ATX v2 de ali-mentación eléctrica de la placa base

Los colores de los cables eléctricos están estandarizadosy nos indican la función o su nivel de tensión.

44.1.2 Conector ATX

Son conectores de alimentación eléctrica, están en el in-terior de la caja del computador y están conectados direc-tamente a la fuente de alimentación. Se necesitan en dis-positivos no se alimentan directamente desde algún co-nector informático. No transmiten información.El conector ATX de 24 pines es utilizado para la alimen-tación de todo el computador. Es el principal conector. Elconector ATX 12V de 4 pines o 6 u 8 pines es utiliza-do para alimentación extra para el procesador o tarjetagráfica.Para iniciar una fuente de alimentación ATX, es nece-sario cortocircuitar el PS-ON (PowerSupplyOn) con tie-rra (COM). Las fuentes, para cumplir la norma, tambiéntienen que respetar los límites de ruido y oscilación ensus salidas de voltaje, estos límites son 120mV para 12+,50mV para 5V+ y 3,3V+. Estos valores son pico a pico.

44.1.3 Molex

Comúnmente se denomina como Molex a los conectoresinternos de una computadora de escritorio. Se utiliza enperiféricos que necesiten más amperaje que el provistopor el cable de datos tales como:

Page 114: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

44.1. FORMATO ATX 103

ATX conector de la Placa base 20+4pin 8pin 4pin

Molex de 24 pines (20+4) (fuente alimentación).

• Discos duros (IDE, SCSI y los SATA1) en la imagensuperior, conectores 2 y 3

• Unidades de diskettes (3,5 y 5,25) en la imagen su-

Conector Molex hembra.

Conector Molex macho.

perior, conector 1

• Unidades ópticas (CD,DVD y Blu-Ray) en la ima-gen superior, conectores 2 y 3

• Placas de video (Geforce Serie 5 y 6, Placas PCI yAGP) en la imagen superior, conectores 2 y 3

• Sistemas de refrigeración (aire y líquido) en la ima-gen superior, conectores 4, 5 6 y 7

• Circuitos de Modding (Diodos luminosos, tubos deluz, etc.)en la imagen superior, conectores 4, 5 6 y 7

Naturalmente, existen dos tipos de conectores Molex, unconector macho y un conector hembra. Los conectoresmacho se utilizan para bifurcar las salidas y dividirlas endos pero la mayoría de las veces están integradas a losPCB de los periféricos.Los conductores eléctricos que salen de la fuente de ali-mentación hacia conectores Molex tienen colores paradistinguirlos:

44.1.4 Arranque de la fuente ATX

En las fuentes actuales, fuentes conmutadas, la placa basesigue siendo alimentada por una tensión de espera, quepuede ser transmitida a las tarjetas de expansión. Estopermite funciones tales comoWake on LAN oWake on

Page 115: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

104 CAPÍTULO 44. LA FUENTE DE ALIMENTACIÓN

Modem “encendido-apagado”, donde el propio compu-tador vuelve a encenderse cuando se utiliza la LAN conun paquete de reactivación o el módem recibe una llama-da. La desventaja es el consumo de energía en modo deespera y el riesgo de daños causados por picos de voltajede la red eléctrica, incluso si el equipo no está funcionan-do.Para iniciar una fuente de alimentación ATX, es nece-sario cortocircuitar el conector PS_ON (cable Verde)con tierra (cable Negro) de forma permanente (sin qui-tar). Simplemente se puede utilizar un clip para realizarel cortocircuito. Esto es:

1. Con la fuente desconectada de la corriente. Si lafuente tiene un interruptor, debemos cerrarlo. Si no,tendremos que quitar el cable de alimentación o des-enchufarlo.

2. Introducimos el clip en el conector de forma que to-que el contacto metálico del conector verde y porel otro extremo del clip el contacto metálico del co-nector negro.

3. Conectar la fuente a la corriente eléctrica y si elinterruptor de la fuente está cerrado (O), pues co-nectarlo (I).

4. La fuente, si funciona, arrancará. Lo podemoscomprobar porque el ventilador estará funcionan-do.

44.1.5 Averías más comunes

Los fallos más comunes en la fuente de alimentación pue-den ser:

• La fuente no funciona: es fácil de detectar pues elventilador no gira al iniciarla manualmente. Antesdebemos asegurarnos que la toma eléctrica (el en-chufe) tiene tensión eléctrica y que el interruptor dela fuente esté en posición “I”

• La fuente deja de suministrar las tensiones correctas:es difícil de detectar, se producen fallos aleatoriosen los diversos dispositivos. Habría que comprobarla fuente con el multímetro. Hay fallos que solo sedetectan con un osciloscopio... la solución sería encambiar.

• La potencia suministrada es poca: es difícil de de-tectar, ocurre que cuando los dispositivos hacen unconsumo alto esporádico de energía eléctrica. Es-tos picos de consumo, la fuente no llega a cubrirlos.Ocurre con frecuencia en algunos programas o jue-gos de simulación. Se tendría que calcular el consu-mo sumando cada dispositivo; comenzaríamos conla tarjeta gráfica y el procesador que son los que másconsumen.

La solución genérica es tener una fuente confiable. Si alsustituirla funciona el computador, está claro que es lafuente.

44.1.6 WEB comparativa de fuentes de ali-mentación

Page 116: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 45

S.A.I.

45.1 Perturbaciones eléctricas

SAI VA vista frontal

La red de distribución eléctrica de baja tensión presentauna onda de tensión de calidad que podría ser perturbada,muy ocasionalmente, por fallas en las líneas y centros detransformación, maniobras, así como por descargas eléc-tricas atmosféricas principalmente. Los usuarios sometena la red a la influencia de multitud de cargas que, aunquefuncionen correctamente, pueden alterar la onda de ten-sión con caídas permanentes o transitorias excesivas, en-tre otras perturbaciones. Además, las cargas pueden ave-riarse y producir consumos anómalos y cortocircuitos quedeben ser aislados por los sistemas de protección. Mien-tras la carga defectuosa no es aislada, puede provocar enlos puntos próximos de la red perturbaciones importan-tes.

A estudiar Chavales

45.2 Sistema de AlimentaciónIninterrumpida

Un sistema de alimentación ininterrumpida, SAI,también conocido como UPS (del inglés uninterruptiblepower supply), es un dispositivo que suministrará electri-cidad a un computador cuando se produzca un fallo enel suministro de energía eléctrica, permitiendo que el/losusuario/s continúen trabajando durante varios minutos(los que permita la reserva de la batería del SAI), dan-do tiempo a éstos a cerrar sus archivos y apagar la red deuna forma ordenada hasta que se restablezca el suministroeléctrico.El funcionamiento básico de estos equipos, ante un fa-llo del suministro eléctrico, se utiliza la energía eléctricaalmacenada en las baterías.

45.2.1 Componentes básicos del S.A.I.

• Cargador, lo componen:

• Rectificador: convierte la tensión alterna(CA) en tensión continua (CC).

• Regulador: regula la tensión de carga de lasbaterías impidiendo que se carguen a tensionessuperiores a las permitidas.

105

Page 117: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

106 CAPÍTULO 45. S.A.I.

• Inversor: convierte la corriente continua (CC) pro-veniente de la batería en tensión alterna (CA). Estatensión alterna será la que se suministre a la carga.

• Batería: almacena la corriente continua (CC) y tie-ne una determinada capacidad de carga medida enAmperios-Hora (Ah) .

• Bypass o selector: permite que a la carga le su-ministre la tensión el inversor o, bien, directamentedesde la red eléctrica. El bypass se suele emplear pa-ra realizar tareas de mantenimiento en el SAI y evitaque la carga se quede sin tensión de alimentación ocuando se produce cualquier tipo de problemas enel SAI (fallos en el rectificador, inversor, etc.).

45.2.2 Tipos de S.A.I

SAI Stanby o en espera

SAI Standby o en espera

El SAI Standby presenta dos circuitos principales: la ali-mentación de línea, a la que solo se le agrega un esta-bilizado y un filtrado adicional al normal de cada equi-po a alimentar, y el circuito propiamente SAI, cuyo nú-cleo es el circuito llamado “inversor”. Es llamado siste-ma en “stand-by”, o en espera, debido a que el circuitode alimentación alternativo, el inversor, está “fuera delínea”, o inactivo, en espera de entrar en funcionamien-to cuando se produzca un fallo en la alimentación de red.Posee un elemento conmutador que conecta y desconec-ta uno u otro circuito alternativamente. De uso domésticocuando no haya muchas perturbaciones.

SAI en línea

El SAI “en línea” (on-line), además de lo que realiza alSAI Stanby, puede corregir pequeños desplazamientos detensión y/o frecuencia, regenerando la onda alterna per-manentemente sin utilizar la batería. De uso domésticocuando hay muchas perturbaciones. De uso profesional,es la opción básica.

SAI en línea

SAI Doble Conversión o SAI Delta

SAI Doble Conversión o Delta

El SAI de Doble Conversión es ideal para entornos en losque sea necesario o por equipo que es muy sensible alas fluctuaciones de energía y necesita tener un fuerteaislamiento eléctrico. El costo inicial del SAI de dobleconversión puede ser más alto, pero su costo total es ge-neralmente inferior debido a la vida útil de la batería. Es-te tipo de SAI puede ser necesario cuando en el entornoexistan muchas y frecuentes perturbaciones eléctricas yse requiera la protección de cargas sensibles.La tecnología básica del SAI de Doble Conversión es elmismo que en el modo de espera. Sin embargo, típica-mente cuesta mucho más dinero, debido a que tiene unmayor rendimiento en el cargador, rectificador y el inver-sor diseñado para funcionar continuamente con la mejorade los sistemas de refrigeración.En un SAI de Doble Conversión, las baterías siempreestán conectados al inversor. Cuando se produce la pér-dida de energía, el rectificador simplemente cae fuera delcircuito y las baterías mantienen la energía constante y sincambios. Cuando se restablece la alimentación, el recti-ficador reanuda llevando la mayor parte de la carga y co-mienza la carga de las baterías.La principal ventaja de los SAI de Doble Conversión essu capacidad de proporcionar un aislamiento total dela carga frente a la red eléctrica. Es el más usado para laprotección de la carga.De uso profesional se utiliza en los computadores con ta-reas en las que la vida de las personas pueda correr peli-gro.

Page 118: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

45.2. SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA 107

45.2.3 Cálculo de la carga de un SAI

SAI 500 VA vista trasera

La carga máxima que puede soportar un SAI se mide enVA (voltiamperios) y es la potencia aparente (S), puedesobservarlo en cualquier tienda web o en la imagen del SAIde su parte trasera; la potencia aparente (S), es la sumavectorial de la potencia:

• realmente necesaria para el computador. Se llamapotencia activa (P). Se mide en vatios (W)

• y la potencia no utilizada por el computador peroque se ha generado en la fuente de alimentación de-bido a la formación de los campos eléctrico y mag-nético de sus componentes. Se llama potencia reac-tiva (Q), se mide en voltiamperios reactivos (var).

La potencia aparente (S), se mide en VA (voltiampe-rios) que es una suma vectorial de la potencias (P y Q),un tanto compleja de calcular, se puede calcular con elvalor eficiencia (%) de la fuente de alimentación y su po-tencia nominal (W). Hay diversos procedimientos segúnlos datos que tengamos.

Por otra parte, en la corriente alterna es muy fácil saber lapotencia aparente si sabemos la intensidad que consumeun aparato, simplemente potencia aparente= Intensidad *voltaje de la red, esto es, S = I * 230.

Procedimientos para el cálculo

Como siempre, tenemos un dato siempre conocido: 230Vque es el valor de la tensión oficial de España.Todos los procedimientos incluyen S ₐ ᵤ ₐ ₐ es la poten-cia aparente necesaria para que el computador pueda fun-cionar, pero solo el computador. Como el computadortiene otros periféricos (monitor, discos exterior, impreso-ra,....), se necesita estimar un margen de seguridad pa-ra el consumo eléctrico de estos periféricos. En nestrocaso, estimamos incrementar la potencia máxima del SAIun 30% y será la potencia aparente estimada Sₑ ᵢ ₐ ₐ.Con el resultado de Sₑ ᵢ ₐ ₐ solo bastaría buscar el SAIcon una carga igual o superior a la Sₑ ᵢ ₐ ₐ.Por tanto, Potencia del SAI >= Sₑ ᵢ ₐ ₐ, de donde Sₑ ᵢ ₐ ₐ= S ₐ ᵤ ₐ ₐ + (S ₐ ᵤ ₐ ₐ * 30%)

DATOS: Potencia (p) máxima consumida por lafuente

• Datos P=p y φ = 0,60 (desconocida, se aplica un60% de eficiencia por ser la peor encontrada φ=0.60).

• Resulta:

1. S ₐ ᵤ ₐ ₐ= p/0,60 VA

2. Estimación de aumento del consumo en un 30% porparte de los periféricos; Sₑ ᵢ ₐ ₐ= S ₐ ᵤ ₐ ₐ * 1.30

3. Sₑ ᵢ ₐ ₐ será la potencia a partir de la cual podemosbuscar un SAI.

Ejemplo típico: Cálculo de la Potencia Aparente utili-zada si un computador consume una Potencia máxima de500W, tenemos:

• Datos V=230V, P=500 W y φ = 0,60 (desconoci-da, se aplica un 60% de eficiencia por ser la peorencontrada φ =0.60). .

• Resulta:

1. S ₐ ᵤ ₐ ₐ= P / 0,60 VA.

2. S ₐ ᵤ ₐ ₐ= 500 / 0,60 VA = 833 VA

3. Sₑ ᵢ ₐ ₐ= 833 * 1.30;

4. Sₑ ᵢ ₐ ₐ= 1083 VA

Si hubiesen SAI de 700VA, 1000VA y 1200VA. La elec-ción sería el SAI con 1200 VA pues es el siguiente porencima del valor mínimo (1083 VA)

Page 119: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

108 CAPÍTULO 45. S.A.I.

DATOS: Intensidad de la fuente de alimentación (I)

• Datos I=i, V=230V

• Resulta:

1. S ₐ ᵤ ₐ ₐ= i * 230 VA

2. Estimación de aumento del consumo en un 30% porparte de los periféricos; Sₑ ᵢ ₐ ₐ= S ₐ ᵤ ₐ ₐ * 1.30

3. Sₑ ᵢ ₐ ₐ será la potencia a partir de la cual podemosbuscar un SAI.

Ejemplo típico: Cálculo de la Potencia Aparente utiliza-da si un computador consume una intensidad máxima de2,173 A, tenemos:

• Datos: I=2,173A, V=230V

• Resulta:

1. S ₐ ᵤ ₐ ₐ=i * 230 VA

2. S ₐ ᵤ ₐ ₐ=2,173 * 230 = 500 VA.

3. Sₑ ᵢ ₐ ₐ= 500 * 1.30

4. Sₑ ᵢ ₐ ₐ= 650 VA

Si hubiesen SAI de 700VA, 1000VA y 1200VA. La elec-ción sería el SAI con 700 VA pues es el siguiente porencima del valor mínimo (650 VA)

DATOS: Potencia (p) máxima consumida por lafuente Y su eficiencia (%)

• Datos P=p y φ = f % / 100.

• Resulta:

1. S ₐ ᵤ ₐ ₐ= p/ φ VA

2. Estimación de aumento del consumo en un 30% porparte de los periféricos; Sₑ ᵢ ₐ ₐ= S ₐ ᵤ ₐ ₐ * 1.30

3. Sₑ ᵢ ₐ ₐ será la potencia a partir de la cual podemosbuscar un SAI.

Ejemplo típico: Cálculo de la Potencia Aparente utili-zada si un computador consume una Potencia máxima de550 W (fuente Kingwin LZP-550 550W, 80 PLUS Pla-tinum), tenemos:

• Datos P=550W y φ = 89% / 100 = 0.89 (89% deeficiencia ).

• Resulta:

1. S ₐ ᵤ ₐ ₐ= P / φ VA

2. S ₐ ᵤ ₐ ₐ= 550/0,89 VA = 618 VA

3. Sₑ ᵢ ₐ ₐ= 618 * 1.30

4. Sₑ ᵢ ₐ ₐ= 803 VA

Si hubiesen SAI de 700VA, 1000VA y 1200VA. La elec-ción sería el SAI con 1000 VA pues es el siguiente porencima del valor mínimo (803 VA)

Page 120: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 46

Actividades

1.- Tenemos este cargador de portátil y se necesita en-cargar uno similar. Realmente lo que se va a comprar esun cargador que sirva para múltiples portátiles, intentan-do que sea de la mejor calidad posible. Detalla cuáles sonlas características (voltajes, intensidad…) del nuevo car-gador a pedir.2- Tenemos una oficina con 7 equipos (3 de ellos portá-tiles). En la etiqueta de la parte trasera del equipo ponelo siguiente: PC’s: 230V, 1,5 A y Portátiles: 19 V 4 A.Encuentra dos SAI’s que puedan con la carga que supo-ne estos equipos. Encuentra una solución con dos tiposdiferentes de S.A.I.'s, enumerando las ventajas e incon-venientes de ambas soluciones.3- Accede a la página http://www.apc.com/tools/ups_selector/index.cfm web] y calcula la potencia consumi-da por el PC que utilizas, enumera los componentes quehas configurado.4- Tenemos un computador que controla el tráfico de laciudad (semáforos, emergencias,...) sabemos que consu-me 200W como máximo. ¿Qué tipo de SAI utilizarías?,¿De que potencia se necesitará?5- Tenemos un computador en casa sabemos que mediahay dos cortes de fluido eléctrico de 10 minutos al año,consume 450W como máximo. ¿Qué SAI utilizarías?,¿De que potencia se necesitará?.6.- En el taller, elabora una ficha en la que se describalas características de tres fuentes de alimentación (marca,modelo) y su estado (correcta, defectuosa -enumerando eldesperfecto-, no arranca).7-Tenemos un equipo cuya etiqueta de la parte trasera delequipo indica: 700W y 2A. Calcula la Sₑ ᵢ ₐ ₐ8-Tenemos un equipo cuya etiqueta de la parte trasera delequipo indica: 4A. Calcula la Sₑ ᵢ ₐ ₐ9-Tenemos un equipo cuya etiqueta de la parte trasera delequipo indica: 500W. Calcula la Sₑ ᵢ ₐ ₐ10-Tenemos un equipo cuya etiqueta de la parte traseradel equipo indica: 700W, 2A y eficacia de la fuente 95%.Calcula la Sₑ ᵢ ₐ ₐ11-Tenemos un equipo cuya etiqueta de la parte traseradel equipo indica: 4A y eficacia de la fuente 86%. Calculala Sₑ ᵢ ₐ ₐ

12-Tenemos un equipo cuya etiqueta de la parte trase-ra del equipo indica: 500W y eficacia de la fuente 84%.Calcula la Sₑ ᵢ ₐ ₐ

109

Page 122: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 48

Introducción

Aprenderás a montar y desmontar computadoresRespetarás las normas de seguridad en el montaje decomputadores.Solucionarás errores frecuentes en el montaje y/o uso.

111

Page 123: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 49

Vocabulario

• Control PWM: control de velocidad del ventiladorpor medio de impulsos. Es utilizado para controlarla velocidad del ventilador del procesador evitandoun mayor desgaste de los rodamientos y un mayorruido.

• Fanbus: es un concentrador o hub (en inglés) en elque se pueden conectar varios ventiladores. Se uti-liza cuando en la placa base tiene un menor númerode conexiones que las necesitadas.

• Heat-pipe: es un sistema de refrigeración aplicadaen casi todos los disipadores de alto rendimiento. Sebasa en un tubo de cobre hueco por el que circulaun líquido que se evapora en las zonas más calientes(absorbiendo el calor) y licuándose en las zonas másfrías (expulsando el calor).

• Poka-yoke (sistema a prueba de tontos): es una téc-nica de calidad que se aplica con el fin de evitar erro-res en la operación de un sistema. Se utiliza en casitodos los conectores de la placa base para evitar co-nexionado erróneo. Se empezó a utilizar en Toyota(1960)

• Slot: conector o puerto de expansión de la placa ba-se. Permite conectar en él tarjetas de expansión.

• Socket o zócalo: es un pequeño pedestal donde seinserta el procesador en la placa base. Para evitarconfusiones, solo se puede conectar al procesadorcon una posición.

• Termoconductor: material, generalmentemetálico,que permite el traspaso de calor por él.

112

Page 124: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 50

Precauciones

50.0.4 Prevención de riesgos laborales

En elmontaje y desmontaje de los equipos informáticos setrabaja con componentes sometidos a tensión eléctrica, semanejan superficies cortantes, herramientas puntiagudas,etc., con lo que existe el riesgo de sufrir un accidente. Porello, es fundamental cumplir las medidas establecidas enmateria de prevención de riesgos laborales.

Conceptos básicos

La Ley 31/1995, de Prevención de Riesgos Laborales de-termina estos conceptos:- Prevención: Es el conjunto de actividades o medidasadoptadas o previstas en todas las fases de atividad de laempresa con el fin de evitar o disminuir los riesgos deri-vados del trabajo.- Riesgo Laboral: Es la posibilidad de que un trabajadorsufra un determinado daño derivado del trabajo.- Daños derivados del trabajo: Son las enfermedades,patologías o lesiones sufridas con motivo u ocasión deltrabajo.- Condiciones de trabajo: Cualquier característica deltrabajo que pueda tener una influencia significativa en lageneración de riesgos para la seguridad y la salud del tra-bajador. En concreto:

• Las características generales de los locales, instala-ciones, equipos, productos y demás útiles existentesen el centro de trabajo.

• La naturaleza de los agentes físicos (ruido, tempera-tura, iluminación, etc.), químicos y biológicos pre-sentes en el ambiente de trabajo y sus intensidadesy niveles de presencia.

• Los procedimientos para la utilización de los agentescitados que influyan en la generación de los riesgosmencionados.

• Todas aquellas otras características del trabajo, in-cluidas las relativas a su organización y ordenación,que influyan en la magnitud de los riesgos a que estéexpuesto el trabajador.

Normativa de prevención de riesgos laborales

El marco normativo de la prevención de riesgos laboralesen nuestro país viene determinado, en primer lugar, porla Constitución Española de 1978, norma fundamentalde nuestro ordenamiento jurídico, que en su articulo40.2 exige a los poderes públicos que velen por laseguridad e higiene en el trabajo.

En desarrollo del mandato de la Constitución, el Esta-tuto de los Trabajadores (Real Decreto Legislativo1/1995) establece, en su articulo 19, el derecho delos trabajadores a una protección eficaz en materia deseguridad e higiene.

El tercer eje sobre el que pivota esta normativa es la Ley31/1995, de 8 de noviembre, de Prevención de RiesgosLaborales, así como la normativa complementaria o quese ha dictado para desarrollarla.

Técnicas de prevención

En la tarea de prevención de riesgos intervienen diversastécnicas:

- Seguridad: Conjunto de técnicas que actúan sobre lascausas de los riesgos para eliminarlos o reducirlos. Sedividen en:

• Medidas de prevención: tienen por objeto eliminaro reducir los riesgos, actuando sobre sus causas. Porejemplo, utiliza materiales ignífugos en el lugar detrabajo.

• Medidas de protección: cuando no es posibleeliminar los riesgos, tienen por objeto, protegera los trabajadores. Por ejemplo, si en el lugar detrabajo no es posible utilizar materiales ignífugos,se debe proporcionar suficiente material contra

113

Page 125: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

114 CAPÍTULO 50. PRECAUCIONES

incendios por si se produce uno.

- Higiene: Son las técnicas que estudian los riesgosfísicos, químicos y biológicos que se dan en el lugarde trabajo para evitar que perjudiquen la salud deltrabajador.

- Ergonomía: Tiene por objeto adaptar las condicionesde trabajo a las características personales de cadatrabajador.

- Psicosociología: Engloba las técnicas que tratan deevitar los daños psicológicos que se pueden causar altrabajador (por ejemplo, estrés) a consecuencia de laorganización del trabajo.

Medidas de prevención

El empresario debe llevar a cabo su acción preventiva delos riesgos laborales de acuerdo a unos principios. Losmás importantes son:- Evitar los riesgos: Si se elimina el riesgo, se evita laposibilidad de que se produzca un daño a causa del mis-mo. Por ejemplo, si en vez de ubicar un taller en el sótano,se ubica a nivel de calle, se evita el riesgo de caída por lasescaleras.- Evaluar los riesgos que no se pueden evitar: Porejemplo, si se debe trabajar tecleando constantemente enun computador, habrá que ver qué riesgos se derivan deesa actividad y tomar las medidas preventivas necesarias.- Combatir los riesgos en su origen: Por ejemplo, si enun taller hace mucho frio, se debe colocar una calefacciónpara hacer que suba la temperatura, en vez de decirle a lostrabajadores que se abriguen.- Adaptar el trabajo a la persona: En lo que respecta ala concepción de los puestos de trabajo y en la elecciónde los equipos y los métodos de trabajo y de producción,para atenuar el trabajo monótono y repetitivo y reducirlos efectos del mismo en la salud.- Sustituir lo peligroso por lo que entrañe poco o nin-gún peligro: Aunque se a más caro.-Planificar la prevención: El empresario deberá realizaruna evaluación inicial de los riesgos existentes por puestode trabajo. Dicha evaluación se actualizará siempre quecambien las condiciones de trabajo y habrá de sometersea revisión en caso de que se produzcan daños a la saluddel trabajador.- Dar las debidas instrucciones a los trabajadores:respecto a los riesgos existentes en el lugar de trabajo.- Uso de casco por las noches cuando hayan apago-nes está aún pendiente de aprobación en la nueva norma

vigente EGI1445

Medidas de protección

En caso de que no sea posible eliminar los riesgos, estasmedidas son las que permiten evitar o disminuir sus con-secuencias. Podemos diferenciar entre medidas colecti-vas e individuales.

Medidas de protección colectiva Este tipo de medi-das son las que protegen a todos los trabajadores expues-tos al riesgo, actuando en el origen de este. Por ejemplo,en un taller informático situado en un altillo, una medidade protección colectiva sería una barandilla que impidie-ra que ninguno de los trabajadores cayera al piso inferior.Dependiendo de las circunstancias especiales de cadapuesto de trabajo, habrá distintas medidas de este tipo(por ejemplo, plataformas para evitar caídas a fosos, ex-tractores de humo, etc.).

Señalización de seguridad Con caracter general, unade las medidas de protección colectiva más importanteses la señalización de seguridad. Esta materia está regula-rizada en el Real Decreto 485/1997, de 14 de abril, segúnel cual, la señalización de seguridad y salud en el trabajoes:Una señalización que, referida a un objeto, actividad osituación determinadas, proporcione una indicación ouna obligación relativa a la seguridad o la salud en eltrabajo mediante una señal en forma de panel, un co-lor, una señal luminosa o acústica, una comunicaciónverbal o una señal gestual, según proceda.

Existen diferentes tipos de señales:- Visuales: Son señales en forma de panel que combinanformas geométricas y colores para transmitir un mensa-je (por ejemplo, un pictograma blanco sobre fondo azulindica obligación, un pictograma negro sobre fondo ama-rillo y con bordes negros indica peligro, etc.).- Acústicas: Son señales sonoras emitidas y difundidaspor medio de un dispositivo apropiado (por ejemplo, unasirena).- Verbales: Es un mensaje verbal predeterminado, en elque se utiliza voz humana o sintética. Deberán ser claros,simples y cortos.-Gestuales: Son movimientos o disposiciones de los bra-zos o manos para guiar a las personas que estén realizan-do maniobras que constituyan un riesgo o peligro para lostrabajadores.

Medidas de protección individual Según elReal De-creto 773/1997, de 30 de mayo, sobre disposiciones mí-nimas de seguridad y salud relativas a la utilización porlos trabajadores de equipos de protección individual, que

Page 126: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

115

es la norma que los regula, los equipos de protecciónindividual (EPI) son aquellos equipos destinados a serllevados o sujetados por el trabajador con la finalidad deque le protejan de uno o varios riesgos que puedan amen-zar su seguridad o su salud.Se considerarán también como tales los complementos oaccesorios destinados a tal fin. Los EPI deben cumplirvarios requisitos:- Eficacia en la protección frente a los riesgos que moti-van su uso, debiendo ser capaces de responder a las con-diciones del lugar de trabajo.- Inocuidad. No deben suponer por sí mismos u ocasio-nar riesgos adicionales ni molestias innecesarias al traba-jador.- Ergonomía. Deben adaptarse a las condiciones anató-micas y fisiológicas del trabajador y a su estado de salud.- Homologación con la marca de conformidad CE.- Serán de uso general siempre que sea posible. Si lascircunstancias exigiesen la utilización de un equipo porvarias personas, se adoptarán las medidas necesarias paraque ello no origine ningún problema de salud o de higienea los diferentes usuarios.Los equipos de protección individual utilizados en elmontaje y mantenimiento de equipos informáticos sonlos siguientes:- Protección de los ojos. Pantallas faciales o gafas conprotección lateral para evitar impactos de materiales pro-yectados mientras se está efectuando el montaje. Debentener tratamiento antivaho para que no se empañen.- Protección de oídos. Tapones u orejeras.- Protección de las manos. Guantes. Los útiles y he-rramientas que se utilizan en el trabajo, a menudo, soninstrumentos cortantes o puntiagudos (cúteres, destorni-lladores, etc.). Por ello, los guantes deben ser resistentesa cortes, perforación o rasgado.- Protección de pies. Calzado de protección. Los ries-gos que se pueden producir en el trabajo de un técnicoinformático son los siguientes:

• Riesgos mecánicos. Caídas de objetos o herramien-tas en los pies (por ejemplo un computador, un des-tornillador, etc.). El calzado debería tener refuerzosantiperforación y antigolpes.

• Riesgos eléctricos. Descargas en la manipulación decomponentes eléctricos. Se usaría calzado aislante.

• Riesgos electrostáticos. Son los derivados de la elec-tricidad estática. En un técnico informático son es-pecialmente importantes, no solo por su propia se-guridad sino también por la de los equipos con losque trabaja.

- Protección del cuerpo. Si bien no es imprescindible síes muy recomendable el uso de batas a la hora de ma-

nipular equipos, ya que la higiene es una de las primerasmedidas preventivas. Si se tiene que cargar a menudo conequipos pesados, puede ser recomendable utilizar una fa-ja para evitar lesiones en la espalda.

50.0.5 Prevención de riesgos en el montajey mantenimiento de equipos

Cargas Electrostáticas

Etiqueta ESD (Susceptible)

Pulsera antiestática.

La energía estática puede hacer que se dañen los compo-nentes electrónicos. La electricidad estática puede pro-ducir descargas de 4000 o incluso más voltios que hacenque se estropee un componente electrónico. Muchas deestas descargas (ESD) que se producen no son visibles alojo humano.

• Acciones que evitan problemas con la energía está-tica:

• Tocar un grifo (las tuberías cuando son metá-licas hacen de toma de tierra) o tocar el agua

Page 127: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

116 CAPÍTULO 50. PRECAUCIONES

Accidente del Hindenburg por ESD

Los rayos son ESD.

mantel antiestático conectado a toma tierra

de un grifo• Tocar continuamente la parte metálica de lacarcasa para descargarse pues están conecta-das al toma a tierra.

• Utilizar una pulsera de toma de tierra y utili-zarla correctamente.

• Utilizar un spray antiestático. Rociar un tra-po con el spray frotar el monitor, caja y tecla-do pues aumentan la humedad y la electricidadestática circula hasta tierra

• Usar ropa y calzado no generador de cargaselectrostáticas, como algodón, tejidos anties-

táticos, suela de cuero o con aditivos conduc-tores.

• Emplear suelos semi-conductores, cerámica,hormigón, etc. Evitar polímeros y moquetaso, en su defecto, alfombrillas antiestáticas anteequipos y mobiliario metálico, etc.

Dispositivo con una bolsa antiestática.

• Acciones que pueden provocar problemas con laenergía estática (HAY QUE EVITAR):

• Utilizar zapatos con suela de goma• Utilizar pulseras conductoras (metálicas), ani-llos, piercing, etc.

• No descargarse estáticamente mientras se estátrabajando.

Trabajo con instalaciones eléctricas

Posiblemente, los riesgos más graves a los que se exponenquienes trabajan con equipos informáticos son los ries-gos eléctricos. Los equipos informáticos necesitan ener-gía eléctrica para funcionar y, por ello, contienen con-densadores de alto voltaje (220 v) que pueden causar unadescarga eléctrica grave si se tocan. Estos elementos pue-den permanecer cargados incluso cuando el equipo ya noestá enchufado y son capaces de provocar descargas eléc-tricas fatales. En concreto, la energía eléctrica presente enlos equipos informáticos genera los siguientes riesgos:- Electrocución por contacto directo (por ejemplo, ge-nerado al tocar la fuente de alimentación) o indirecto(por ejemplo, ocasionado si se toca la carcasa del compu-tador y está accidentalmente en contacto con algún ele-mento de tensión). Esta electrocución puede causar que-maduras y paradas cardiorespiratorias o golpes y caídasa consecuencia de la descarga.- Incendios a consecuencia de sobreintensidades o so-bretensiones de algunos dispositivos, como la fuente dealimentación.

Page 128: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

117

Las medidas genéricas de prevención pasan por maximi-zar las precauciones y desconectar los equipos antes demanipularlos, comprobar el estado de las conexiones, ca-bles y enchufes, etc. Como precauciones específicas po-demos citar las siguientes:- No manipular aparatos eléctricos con las manos húme-das o sudadas.- No desconectar los equipos tirando del cable sino delconector.- Alejar los cables de las fuentes de calor.- Las tapas de los cuadros eléctricos deben permanecercerradas y el peligro eléctrico señalizado.- No alterar, ni modificar los dispositivos de seguridad:aislantes, carcasas de protección, etc.- Utilizar cables y enchufes con toma de tierra.- No enchufar demasiados dispositivos a enchufes múlti-ples.En el interior de los equipos informáticos (excepto en al-gunos componentes como las fuentes de alimentación ylos monitores) la tensión que circula es una corriente con-tinua de unos pocos voltios (+5 v, −5 v, +3.3 v, +12 v,etc.). Una descarga de esta corriente no causará graves da-ños al trabajador, pero es suficiente para dañar o inclusodestruir definitivamente algún componente informático.Por ello, siempre que se manipule un computador, estedebe estar apagado y desenchufado de la corriente.Por otro lado, una instalación eléctrica en malas condicio-nes puede provocar cortocircuitos e incendios. De hecho,el riesgo de incendio es uno de los más graves a que estánsujetos los talleres informáticos.Las medidas más eficaces son las preventivas, para evi-tar que se produzca el incendio, revisando las instalacio-nes eléctricas periódicamente y extremando el orden y lalimpieza con el fin evitar la acumulación de materiales defácil combustión y propagación del fuego.Asimismo, se debe contar con suficientes extintores enperfecto estado de uso y adecuados a la clase de fuegoque se puede producir en estas instalaciones. Además sedeben instalar sistemas de detección y alarma y señalizary dejar libres las salidas de emergencia.En el caso de los incendios que se pueden producir enun taller informático, los extintores apropiados son losde clase C (o ABC), de polvo seco polivalente o CO2.En este tipo de incendios, hay involucradas instalacioneseléctricas, por lo que, en ningún caso, deberá utilizarse elagua como elemento extintor por el riesgo de sufrir unadescarga eléctrica. En todo caso, la primera medida serácortar la corriente en el diferencial.En servidores que almacenan datos muy importantes, sedebe tomar especial precaución con los sistemas contra-incendios, debido al gran valor de los datos. En estas si-tuaciones, se instalan equipos automáticos de extinciónde incendios que no dañan a los equipos, como sensores

de humo y temperatura, extractos de aire, etc.

Dispositivos, generalidades

• Leer detenidamente el libro de instrucciones de ca-da dispositivo a utilizar.

• No desenchufar el cable de tensión cuando el equipoestá funcionando. Puede ocurrir que dañes la fuentey los demás componentes. Recuerda que un equiposuspendido o en stand-by está funcionando.

• No ubicar el equipo en un lugar con alta temperaturao humedad, ni junto a las ventanas o lugares de paso.

• No tocar los componentes con la mano.

• No forzar nunca los componentes al insertarlos enlos conectores de la placa.

• No hacer fuerza a la hora de atornillar, fijar una me-moria, insertar la placa en su zócalo, etc.

• Evitar el contacto de los líquidos con el equipo. Encaso de que se derrame cualquier líquido sobre al-gún componente electrónico dejarlo secar algunosdías en ambiente lo más seco posible. No utilizarsecadores de pelo o similar. Se puede utilizar arrozpara absorber la humedad. Muchos líquidos provo-can cortocircuitos y oxidación.

• Evitar la acumulación de polvo en el interior de losequipos. Para eliminarlo utilizar un pincel suave, unaspirador pequeño o un spray limpiador específicopara eliminar polvo de componentes electrónicos.

• Utilizar el sentido común.

Microprocesador

• Evitar el funcionamiento del equipo con el micro-procesador montado sin el disipador del micropro-cesador

• Cuando se cambie el disipador, limpiar la pasta tér-mica anterior, reponiendo la pasta térmica nueva-mente antes de montar otra vez el disipador.

• Normalmente los disipadores de los microprocesa-dores tiene ya un material con pasta térmica preapli-cado, si se decide utilizar otro tipo de material con-sultar si es apropiado utilizarlo o no en ese micro-procesador.

• Nunca instalar un disipador en un microprocesadorsin pasta térmica.

• Nunca manipular el procesador por los pines o pati-llas.

Page 129: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

118 CAPÍTULO 50. PRECAUCIONES

Fuentes de alimentación

• Las fuentes de alimentación tienen altos voltajesen su interior (¡incluso después de desconectarlas!).Con lo cual se aconseja mucho cuidado en su ma-nipulación y si no se está seguro de lo que se hace,mejor, no tocar.

Placa Base y Memoria Una placa base viene protegidaen su parte inferior por un material que impide que sedeterioren los contactos situados en esa cara y envueltaen una bolsa antiestática.

• No manipular la placa base por los componentes,siempre manipularla por los cantos.

• Nomanipular la placa de la bolsa hasta que haya quemontarla, cuanto menos se manipule mejor.

• No colocar la placa encima de la bolsa puesto quepuede haberse almacenado la carga electrostática enla zona externa.

• No apilar las placas una encima de otra pues se pue-den dañar. Colocarlas encima de algún material ais-lante.

Discos duros

• Manipular los discos duros a temperatura ambiente.

• La circuitería electrónica es muy sensible a la ener-gía estática por lo tanto hay que manejar el disco porlos cantos.

• Su uso debe ser preferentemente en posición hori-zontal.

• No tocar nunca la circuitería electrónica.

• No manipular ni golpear el disco conectado a la co-rriente pues las cabezas pueden dañar el plato.

• No exponer los discos a fuentes magnéticas potentespues dañan la información que contienen

• No abrir el disco bajo ningún concepto.

Trabajo con herramientas

El técnico informático está constantemente utilizando he-rramientas como alicates, martillos, destornilladores, ti-jeras, llaves, cuchillos, cúteres, etc. El uso de estas herra-mientas conlleva algunos riesgos:- Golpes, cortes y pinzamientos en las manos producidospor las herramientas mientras se trabaja con ellas o conlos propios equipos.

- Lesiones en los ojos, por partículas o elementos pro-yectados de los objetos con los que se trabaja o por laspropias herramientas.- Esguinces por sobre esfuerzos o gestos violentos.- Descargas eléctricas procedentes de herramientas eléc-tricas en mal estado o que han sido incorrectamente ma-nipuladas.Las medidas preventivas genéricas que se deben observarrespecto a las herramientas son las siguientes:- Utilizar herramientas de buena calidad y con certificadoCE.- Seleccionar las herramientas adecuadas para cada tra-bajo y destinarlas al uso para el que han sido diseñadas.- Verificar que el estado de conservación de las herra-mientas es el correcto antes de usarlas. Además, se de-be revisar periódicamente el estado de las herramientas,aunque no se utilicen.- Transportar las herramientas de forma segura.- Guardar las herramientas ordenadas, limpias y en unlugar seguro.Además de estas medidas genéricas, el Instituto Nacio-nal de Seguridad e Higiene en el Trabajo (INSHT) hapublicado varias guías técnicas relativas al uso específicode cada herramienta. Las recomendaciones relativas a lasprincipales herramientas manuales son:- Alicates. No deben utilizarse en lugar de llaves, ya quesus mordazas son flexibles y frecuentemente resbalan.Además tienden a redondear los ángulos de las cabezasde los pernos y tuercas, dejando marcas de las mordazassobre las superficies. Se deben utilizar únicamente parasujetar, doblar o cortar teniendo cuidado de no colocarlos dedos entre los mangos.- Destornilladores. Solo deben utilizarse para desatorni-llar (no como punzones o cuñas). Deben tener el mangoen buen estado y amoldado a la mano con superficies late-rales prismáticas. Su espesor, anchura y forma debe estarajustado a la cabeza del tornillo a manipular. Se debendesechar los que tengan el mango roto, la hoja doblada ola punta rota o retorcida, pues ello puede dar lugar a quese salga de la ranura originando lesiones en manos. Ade-más, la pieza sobre la que se trabaja no se debe sujetarcon las manos, sobre todo si es pequeña. En su lugar de-be utilizarse un banco o superficie plana o bien sujetar lapieza con un tornillo de banco.- Llaves. Existen dos tipos, de boca fija y ajustables (lla-ves inglesas). Las llaves deben mantenerse en buen esta-do, comprobando que la boca y mecanismos están bien.Deben ser de dimensiones adecuadas al perno o tuer-ca que se está apretando o aflojando. Se deben utilizarasegurándose de que ha ajustado perfectamente la tuer-ca y que forman ángulo recto con el tornillo, realizandola tracción hacia el operario, nunca empujando, asegu-rándose de que los nudillos no se golpean contra elgún

Page 130: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

119

objeto.- Tijeras. También son especialmente peligrosas, porello, deben ser guardadas y transportadas dentro de unafunda dura. Hay que evitar utilizar tijeras melladas. Sedeben utilizar para cortar en dirección contraria al cuerpoy no usarlas nunca como martillo ni como destornillador.- Cuchillos, cúteres, cuchillas, etc. Son muy peligro-sos por el riesgo de corte que suponen. Deben utilizarsesiempre en dirección contraria al cuerpo, adecuando eltipo de cuchilla a la superficie que se quiere cortar. De-be mantenerse un especial cuidado al guardarlos cuandono se usen, evitando que queden debajo de papel o tra-pos y puedan dar lugar a cortes accidentales. Deben seralmacenados y transportados en una funda dura.

Manejo de cargas

Es frecuente que el técnico informático tenga que car-gar con equipos informáticos pesados, corriendo el riesgode lesionarse. Para manipular correctamente estas cargas,deberá flexionar las rodillas y alzar el peso ejercitado lafuerza con las piernas y no con la espalda, que siempredebe estar recta.Además, podrá ser conveniente el uso de un EPI especí-fico (faja y calzado con puntera de acero, para protegerlos pies si se cae un objeto sobre ellos).

Trabajo con pantallas de visualización de datos

Una de las tareas más habituales de los técnicos informá-ticos es el trabajo con pantallas de visualización. Los ries-gos derivados de estas actividades son una falta de ade-cuación de los equipos a las circunstancias del trabajadorque dan lugar a fatiga visual, física o mental. Una silla queno tiene la altura correcta puede ocasionar lesiones en laespalda y cuello; una mesa no situada a la altura correc-ta provocará sobrecargas musculares y podrá dar lugar agolpes en las piernas, etc.Como medidas de prevención, habrá que mantener unapostura adecuada frente al computador, adaptando el mo-biliario en dimensiones y colocación a las característicaspersonales del trabajador.Por otro lado, la permanencia durante mucho tiempo anteuna pantalla de computador puede ocasionar fatiga visual.Las medidas adecuadas para evitarlas serán:- Graduar el brillo y contraste del monitor.- Utilizar una iluminación adecuada.- Colocar la pantalla en paralelo con las fuentes de ilumi-nación para evitar reflejos en la pantalla.- Realizar paradas periódicas para descansar la vista, rea-lizando ejercicios de enfoque visual (mirando cerca y le-jos).

Entorno de trabajo

Ante todo, es esencial contar con un entorno adecuadode trabajo: el área de trabajo debe estar bien ilumina-da, tener la temperatura apropiada y estar bien ventilada.Además se debe contar con una mesa o banco de trabajocómodo y con una altura adecuada para no dañar la espal-da. Estos trabajos obligan a mantener una misma posturadurante bastante tiempo y, si esa postura es incorrecta,puede generar lesiones importantes a medio y largo pla-zo. Además, esta superficie debe estar seca, despejada ylimpia.

Condiciones ambientales Las condiciones ambienta-les (temperatura, humedad, ventilación y corrientes de ai-re) pueden ser una fuente de riesgos. En efecto, los tra-bajadores deben disfrutar en su entorno laboral de unascondiciones ambientales adecuadas al trabajo que estánrealizando.Unas malas condiciones ambientales pueden producir di-versas patologías (resfriados, desmayos por excesivo ca-lor, etc.). Además, unas condiciones que no sean con-fortables pueden producir insatisfacción en el trabajador,con la consiguiente pérdida de concentración en su tarea.Las medidas preventivas consistirán en proporcionar a lostrabajadores unas adecuadas condiciones ambientales:- La temperatura de los locales donde se realicen trabajossedentarios debe estar comprendida entre 17 ºC y 27 ºCy, si se realizan trabajos ligeros, debe estar comprendidaentre 14 ºC y 25 ºC.- La humedad deberá estar entre el 30% y el 70%, exceptoen el caso de que existan riesgos por electricidad estática(algo habitual en el trabajo de montaje informático), enque no podrá ser inferior al 50%.- Además, los trabajadores no deberán estar expuestosde forma frecuente o continuada a corrientes de aire cuyavelocidad exceda los siguientes límites: trabajos en am-bientes no calurosos (0,25m/s), trabajos sedentarios enambientes calurosos (0,5m/s), trabajos no sedentarios enambientes calurosos (0,75m/s).

Iluminación Si la iluminación es muy importante entodos los trabajos, en el del técnico informático este as-pecto adquiere una importancia fundamental. Durante elmontaje y desmontaje de equipos se llevan a cabo tareasde gran presión, por lo que una insuficiente iluminaciónpuede dar lugar a accidentes al ensamblar equipos, así co-mo a una incorrecta realización de las tareas que se estánejecutando.Comomedidas preventivas, la iluminación de cada zona oparte de un lugar de trabajo deberá adaptarse a las carac-terísticas de la actividad que se efectúe en ella, teniendoen cuenta los riesgos para la seguridad y salud de los tra-bajadores dependientes de las condiciones de visibilidad

Page 131: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

120 CAPÍTULO 50. PRECAUCIONES

y las exigencias visuales de las tareas desarrolladas.además, siempre que sea posible, los lugares de trabajotendrán una iluminación natural. Cuando la iluminaciónnatural por sí sola no garantice unas condiciones adecua-das de visibilidad, deberá complementarse con ilumina-ción artificial.En tales casos, se utilizará preferentemente la ilumina-ción general, complementándola con una iluminación lo-calizada cuando en zonas concretas se requieran nivelesde iluminación elevados (mediante flexos o apliques lu-minosos similares).

Espacio de trabajo Las condiciones del lugar detrabajo también son esenciales. Cada trabajador debedisponer de un espacio suficiente para llevar a cabo su ta-rea. En los trabajos que realizan un técnico informático,los equipos deben colocarse sobre una superficie limpia,despejada y con unas dimensiones adecuadas. Unasuperficie de trabajo inadecuada es fuente de diversosriesgos:

- Golpes o cortes con las herramientas o con los equiposa causa de un espacio insuficiente o por caída desde lasuperficie donde se está trabajando.- Descargas eléctricas en caso de que la superficie estéhúmeda.- Golpes con los equipos almacenados de forma indebida,sin respetar unas adecuadas zonas de paso.- Caídas a causa de suelos inestables o resbaladizos.- Descargas de electricidad estática en suelos conductoresde la electricidad.Como medida de prevención, los lugares de trabajo, in-cluidos los locales de servicio, y siempre que sea nece-sario para mantenerlos en todo momento en condicioneshigiénicas adecuadas. A tal fin, las características de lossuelos, techos y paredes serán tales que permitan dichalimpieza y mantenimiento.Se eliminarán con rapidez los desperdicios, las manchasde grasa, los residuos de sustancias peligrosas y demásproductos de deshecho que puedan originar accidentes ocontaminar el ambiente de trabajo.

Riesgos organizativos y psicosociales

Finalmente, existe otro tipo de riesgos vinculados a lascondiciones en que se lleva a cabo el trabajo. Estosriesgos, determinados por la carga de trabajo y porlas circunstancias organizativas de la empresa puedenprovocar estrés o desmotivación en el trabajador:

- Carga de trabajo. El INSHT la define como el con-junto de requerimientos físicos y mentales a los que seve sometida la persona durante la jornada laboral. Si esta

carga de trabajo es excesiva, el trabajador estará expuestoal riesgo de sufrir fatiga física o mental:

• Fatiga física: en los trabajos de montaje y repara-ción de equipos, cargas excesivas de trabajo puedendar lugar a fatiga física por posturas forzadas duran-te mucho tiempo, manipulación de cargas excesivas,etc.

• Fatiga mental: puede aparecer en el trabajo del téc-nico informático, debido a lo minucioso de su traba-jo, que exige gran capacidad de concentración.

- Organización del trabajo. Las tareas deben distribuir-se de forma adecuada a las capacidades de cada trabaja-dor y, en todo caso, el sistema de trabajo debe respetar lasaptitudes y la dignidad de los trabajadores. La incorrec-ta distribución de las tareas conlleva la insatisfacción deltrabajador que se manifiesta en la aparición de patologíascomo el estrés, el mobbing y el burnout.

Page 132: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 51

Protección ambiental

La manipulación de equipos y componentes informáticospuede suponer una importante fuente de contaminaciónpara el medio ambiente. Estos aparatos son fabricadosutilizando materiales peligrosos para el medio ambiente.Además, el uso de los computadores genera numerososresiduos que no son biodegradables.Por ello, es necesario tomar las medidas adecuadas quepermitan realizar un tratamiento de todos los residuosrespetuoso con el medio ambiente, de las que la princi-pal es la clasificación de los residuos generados para suretirada selectiva.

51.1 Normativa sobre protecciónambiental

Al igual que ocurría con la prevención de riesgos labora-les, la norma fundamental en materia de protección delmedio ambiente es laConstitución Española de 1978,que, en su articulo 45, reconoce el derecho que todos te-nemos a disfrutar de un medio ambiente adecuado para eldesarrollo de la persona, así como el deber de conservar-lo, estableciendo la obligación de los poderes públicos develar por la utilización racional de los recursos naturales.Existe además una gran diversidad de normativa de laUnión Europea relativa a la protección ambiental y al tra-tamiento de residuos, pues en el ámbito de la Unión Eu-ropea hay una gran sensibilidad hacia este asunto. Todaesta normativa ha sido recogida y desarrollada en nuestropaís por la legislación española.Así, dentro del marco de la Constitución y de la normati-va europea, se ha producido abundante legislación. Entreella, las dos normas básicas aplicables al tratamiento deresiduos son:- La Ley 22/2011, de 28 de julio, de Residuos y Sue-los Contaminados, que establece la regulación genéricasobre esta materia.- El Real Decreto 208/2005, de 25 de febrero, sobreaparatos eléctricos y electrónicos y la gestión de susresiduos, que establece la normativa especifica aplicablea los residuos que se originan en el tratamiento de mate-riales informáticos.

Las disposiciones esenciales en materia de gestión deresiduos que recoge esta normativa son las siguientes:

- Se prohíbe utilizar sustancias peligrosas en los apara-tos eléctricos y electrónicos, así como emplear piezas ycomponentes con las mencionadas sustancias en su repa-ración, ampliación y reutilización.- Los usuarios que utilicen aparatos eléctricos y electróni-cos en sus hogares deberán entregarlos, sin coste, cuandose deshagan de ellos, para que sean gestionados correcta-mente.- Cuando el usuario adquiera un nuevo producto, que seade tipo equivalente o realice las mismas funciones que elaparato que se desecha, podrá entregarlo en el acto de lacompra al distribuidor.- Los productos establecerán sistemas para la recogidaselectiva de los residuos de aparatos eléctricos y electró-nicos para que sean transportados a los centros de trata-miento autorizados. El productor será responsable de lagestión de sus residuos.- Los productores, desde los distribuidores o desde lasinstalaciones municipales, tendrán la obligación de reco-ger con la periocidad necesaria y trasladar los residuos desus productos a instalaciones autorizadas para que seantratados.

51.2 Buenas prácticas medioam-bientales en el montaje y man-tenimiento de equipos infor-máticos

La utilización de componentes electrónicos y consumi-bles por parte de un técnico informático genera multitudde residuos altamente dañinos para el medio ambiente.Por ello, debemos concienciarnos de la importancia deobservar unas prácticas relativas al uso de los equipos in-formáticos y al tratamiento de sus residuos que sean res-petuosas con el medio ambiente.Para ello, hay que partir de la aplicación de la regla delas tres erres o 3R (reduce, reuse, recycle), impulsada

121

Page 133: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

122 CAPÍTULO 51. PROTECCIÓN AMBIENTAL

por la organización ecologista GREENPEACE. Esta re-gla se basa en la reducción de la producción de residuosy en el correcto tratamiento de los mismos a partir de laobservación de estas tres reglas básicas:- Reducir. La forma más sencilla de tratar los residuoses evitar que estos existan. Si, por ejemplo, se imprimeen modo económico, se reduce la cantidad de tinta queconsume la impresora y se disminuyen los cartuchos detinta que hay que desechar.- Reutilizar. Consiste en alargar la vida útil de un pro-ducto, poniéndolo a disposición de otras personas si no-sotros no lo vamos a utilizar. Por ejemplo, si se va a tirarun computador usado, es mejor donarlo a una ONG quelo vaya a reutilizar con personas sin recursos.- Reciclar. Cuando ya no hay más remedio que desha-cerse de los residuos, en vez de tirarlos a la basura, hayque llevar a cabo una recogida selectiva de los mismospara poder darles un tratamiento adecuado que permitasu reutilización.

51.3 Uso de equipos informáticos yconsumibles

En el uso de los equipos informáticos dentro de las em-presas, hay que comenzar utilizando los principios de re-ducir y reutilizar.En primer lugar, se debe reducir el consumo de energíaapagando los equipos informáticos cuando no se utilicen.Mucha gente enciende el computador al inicio de la jorna-da laboral y no lo apaga hasta que la acaba, independien-temente de si lo utiliza o no. Sobre todo, es muy habitualno apagar nunca el monitor.Hoy en dia, cada vez más, existen tecnologías que per-miten el ahorro energético, reduciendo el consumo o in-cluso apagando el dispositivo tras un periodo de inactivi-dad. Por ejemplo, los dispositivos con el logotipo EnergyStar, si están correctamente configurados, disminuyen elconsumo durante los periodos de inactividad. En todo ca-so, estas tecnologías no nos eximen de apagar los equiposcuando no los utilicemos.En cuanto al papel, en muchas empresas se hace un usoabusivo del papel, imprimiendo la mayoría de los docu-mentos aunque no se lleguen a leer. Siempre que se pue-da, se debe trabajar con archivos en soporte informáti-co y reducir la impresión de documentos, usando medioselectrónicos de comunicación de datos, sustituir faxes porcorreos electrónicos, etc. Si no se puede usar la táctica dereducir, puede reutilizarse el papel: imprimiendo por lasdos caras para reducir a la mitad el papel usado, utilizan-do las caras en blanco de hojas ya impresas para volvera imprimir, etc. Finalmente, si no hay más remedio quedesechar los papeles, es necesario separarlos del resto dela basura, colocándolos en contenedores especiales, cercade las impresoras, para su posterior reciclado a través de

empresas especializadas.Respecto a consumibles como tóner o tinta, constante-mente utilizados en el trabajo informático, hay que apli-car los mismos principios. En primer lugar, reducir suuso imprimiendo, siempre que se pueda, en blanco y ne-gro en lugar del color. Además, es conveniente utilizar elmodo económico de impresión. Una medida muy simplede ahorro de tóner consiste en agitar el cartucho de tónercuando empieza a avisar de que se está agotando, pues es-to permite realizar bastantes copias adicionales. Si no esposible reducir, se puede reutilizar comprando cartuchosde tinta y tóner reciclados, con lo que, además de ahorrarbastante dinero, se contribuye a reducir los residuos. Parareciclar los cartuchos usados, existen varias opciones:- Comprar un juego de relleno y reutilizarlos.- Depositarlos en un punto limpio para su recogida y re-ciclaje.- Venderlos a alguna empresa que se dedique a la comprade cartuchos vacíos. Se puede acceder a estas empresasdirectamente o a través de Internet. Los recogen en lasempresas de sus clientes a través de un mensajero y lespagan mediante transferencia bancaria.Las pilas y baterías necesarias para el funcionamientode equipos y periféricos deben ser depositadas en conte-nedores especiales para entregarlas posteriormente a en-tidades gestoras de este tipo de residuos. También puedenser llevadas a un punto limpio o depositadas en los con-tenedores que hay en determinados establecimientos.

51.4 Gestión de los residuos infor-máticos

Un monitor de computador abandonado en Texas.

En el montaje y reparación de equipos informáticos segeneran multitud de residuos, componentes que son al-tamente contaminantes y que no pueden ser tirados a labasura, pues pueden producir graves daños al medio am-

Page 134: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

51.4. GESTIÓN DE LOS RESIDUOS INFORMÁTICOS 123

Barril con baterías para el reciclaje.

biente. En efecto, las placas de circuitos contienen mate-riales como plata, cromo, cobre, oro o plomo que, si bienson muy contaminantes, pueden ser fácilmente separadosy reutilizados.Por ello, también en estos residuos se debe aplicar la regla3R. En primer lugar, reduciendo dentro de lo posible lageneración de residuos, comprando un nuevo equipo solocuando sea necesario. Por ejemplo, cambiando la memo-ria, la tarjeta gráfica o el disco duro de un computadorpuede ser aprovechado para mayores requerimientos sinnecesidad de cambiar el equipo completo.La segunda opción, será reutilizar los materiales informá-ticos. El componente que se retira de un equipo puede serutilizado en otro con menos requerimientos informáticos.Actualmente, también hay muchas ONG y fundacionesque se dedican a dotar de computador a colectivos des-favorecidos o a países del tercer mundo que carecen derecursos para adquirir equipos nuevos. Estas organizacio-nes recogen los equipos usados y les dan un nuevo usoevitando la generación de desperdicios informáticos.Si finalmente no hay más remedio que deshacerse deequipos o componentes usados, en ningún caso se tira-rán a la basura, sino que deben ser llevados a los puntoslimpios para que sean debidamente procesados. Los mo-

nitores, sobre todos los CRT, contienen muchos elemen-tos contaminantes, por lo que debemos ser especialmentecuidadosos a la hora de procesar sus residuos.

Page 135: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 52

Herramientas

52.1 Destornillador

Diversos tipos de destornilladores.

Un destornillador es una herramienta que se utiliza paraapretar y aflojar tornillos y otros elementos de máquinasque requieren poca fuerza de apriete y que generalmenteson de diámetro pequeño.

52.1.1 Tipos más comunes

52.2 Pasta térmica

Pasta sobre procesador

La pasta térmica, también llamada silicona térmica,masilla térmica o grasa térmica (o también “Pasta, sili-cona, masilla o grasa para semiconductores”), es una sus-tancia que incrementa la conducción de calor entre las su-perficies de dos o más objetos que pueden ser irregulares

y no hacen contacto directo. En informática es frecuen-temente usada para ayudar a la disipación del calor decomponentes mediante un disipador.

52.2.1 Propiedades

La propiedad más importante de la pasta térmicaes su conductividad térmica medida en vatios pormetro-kelvin (W/(m·K)) ó en vatios por metro Cel-sius (W/(m·C)). Estas dos medidas son equivalentes(W/(m·K))=(W/(m·C)).

52.2.2 Tipos

Existen tres tipos de pasta térmica:

• silicona con silicio, de color blanco generalmente.

• silicona con plata, de color plateado generalmente.

• silicona con cerámica, de color blanco generalmen-te.

La silicona es un aislante de calor (no conductor de calor)y la plata es uno de los mejores conductores de calor. Enprincipio, podría decirse que la pasta con alto contenidode plata y bajo contenido de silicona sería la mejor pas-ta pero no es cierto. Porque se necesita cierta viscosidadpara que llegue a los pequeñísimos rincones y pueda reco-ger el calor. La solución como siempre es la ficha técnicadel producto en la que nos indica la conductividad térmi-ca. Por ejemplo podemos encontrar pasta térmica 11,2W/mC de Prolimatech, 8,3 W/mk de Antec.

52.2.3 Ubicación

Se han hecho varias comparativas entre diferentes ubica-ciones y han concluido que la mejor forma es colocar unpoco de pasta en el centro de la superficie del procesa-dor que estará en contacto con el disipador. El tamañoserá como un grano de arroz o un poco mayor.

124

Page 136: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

52.5. ASPIRADORA DE MANO REGULABLE 125

52.3 Pinzas

pinzas con recubrimiento aislante

Cuatro tipos de pinzas de taller: pinza de corte (izq.), pinzas depresión (arriba), pinzas mecánicas (centro) y pinzas de punta(abajo).

Una pinza o pinzas es una máquina-herramienta simplecuyos extremos se aproximan para sujetar algo. Funcio-na con el mecanismo de palancas simples, que pueden seraccionadas manualmente o con mecanismos hidráulicos,neumáticos o eléctricos. Existen pinzas para diferentesusos: corte, sujeción, prensa o de presión.

52.4 Bridas

bridas

Una brida es un elemento de sujeción generalmente em-pleado para unir cables, favoreciendo la ventilación de loscomponentes internos y posibles vibraciones y ruidos en-

tre los cables, la caja o dispositivos con movimiento (ven-tiladores, discos duros, etc).

52.5 Aspiradora de mano regulable

aspiradora promocional alimentada por USB

Una aspiradora es un dispositivo que utiliza una bomba deaire para aspirar el polvo y otras partículas pequeñas desuciedad. Debe de ser regulable porque hay aspiradorasque pueden dañar los componentes por su capacidadde succión.

52.6 Bote de aire comprimido seco

Un bote de aire comprimido seco es un spray de aire queno contiene humedad, al pulverizarlo sobre un compo-nente hardware, lo limpia de polvo. Debido al frío queproduce su pulverizado, puede helar la humedad del am-biente prodicendo un poco de escarcha en el componenteque a los pocos segundos se evapora.Es más eficiente que el soplado pues evita que:

• vaya salivación a los componentes, evitando el pos-terior cortocircuito.

• vaya el polvo del computador a la cara de quien loexpele.

52.7 Toallitas limpiadoras de pan-tallas

Las toallitas de pantallas son toallas de papel típicas queno contienen alcohol o componentes que puedan dañar alas pantallas plásticas de TFT

Page 137: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

126 CAPÍTULO 52. HERRAMIENTAS

Una correa de muñeca con una pinza de cocodrilo

52.8 Pulsera antiestática

Un brazalete antiestático o pulsera antiestática con-siste en una cinta con un velcro para fijarla en la muñecaconectada a un cable de toma de tierra que permite des-cargar cualquier acumulación de electricidad estática enel cuerpo de un operario.

52.9 Mantel antiestático

mantel antiestático conectado a toma tierra

Unmantel antiestáticoconsiste en unmantel que se sitúasobre la mesa de trabajo conectado a un cable de tomade tierra que permite descargar cualquier acumulación deelectricidad estática en el cuerpo de un operario.

52.10 Alcohol isopropílico

El alcohol isopropílico, es un alcohol incoloro, inflamable,con un olor intenso ymuymiscible con el agua. Sirve paralimpiar contactos de aparatos electrónicos, ya que no dejamarcas y es de rápida evaporación.

52.11 Cepillo de dientes estrecho ysuave

El cepillo de dientes es un instrumento de higiene oralutilizado para limpiar los dientes y las encías. Junto conel alcohol isopropílico se usan para limpiar los contac-tos electrónicos. Se recomienda un cepillo con las cerdassuaves para no dañar los contactos.

52.12 Bastoncitos de algodón

Bastoncitos de algodón

El bastoncitos de algodón se usan junto con el alcohol al-cohol isopropílico para limpiar los contactos electrónicos.PERO NO SE RECOMIENDA PUES DEJA PELUSI-LLA.

52.13 Brochas de pintura

Una brocha es un instrumento consistente en un conjuntode cerdas unidas a un mango que se utiliza para limpiarel polvo de los orificios.

52.14 Tenaza

La tenaza es una herramienta muy antigua que se utilizapara extraer clavos, cortar cables u alambre u otros ele-mentos entre otras funciones, esta hecho de acero, paraque se pueda adaptar de acuerdo al criterio de aquel quela emplea.

52.15 Alicate puntiagudo

pinzas de punta o alicate puntiagudo, es una herramientade sujeción usada por electricistas y otros artesanos paradoblar, reposicionar.

Page 138: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

52.17. LINTERNA 127

Tenaza.

52.16 Alicate

Los alicates son herramientas imprescindibles para el tra-bajo de montajes electrónicos. Suele ser utilizada paramúltiples funciones como sujetar elementos pequeños o

Alicate puntiagudo

Alicates de chapista.

cortar y modelar conductores.

52.17 Linterna

Una linterna eléctrica es un aparato portátil de ilumina-ción que funciona mediante pilas o baterías eléctricas. Seusa para alumbrar zonas muertas de luz de la caja o ga-vinete. Suelen ser muy pequeñas, así caben en cualquierrincón de la caja o gavinete.

Page 139: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

128 CAPÍTULO 52. HERRAMIENTAS

linterna led pequeña y potente

Efecto del aumento de la lupa

52.18 Lupa

La lupa es un instrumento óptico que consta de una lenteconvergente de corta distancia focal, que desvía la luz in-cidente de modo que se forma una imagen virtual am-pliada del objeto por detrás de una. Una lente conver-gente puede conseguir que la imagen de un objeto se veaampliada, y, por lo tanto, verla bajo un ángulo aparentemayor.

52.19 Multímetro

Un multímetro, también denominado polímetro, tester omultitester, es un instrumento eléctrico portátil para me-dir directamente magnitudes eléctricas activas como co-rrientes y potenciales (tensiones) o pasivas como resisten-cias, capacidades y otras.

Page 140: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 53

Secuenciado del montaje

A continuación se procederá a explicar los pasos nece-sarios para el montaje de un equipo informático. Se haelegido una configuración que tiene como procesador unIntel Core2 Quad a 2.4Ghz, con una placa base con fac-tor de forma ATX marca ASUS, que dispone del zócalocorrespondiente a este tipo de procesadores (socket 775).Los procesos demontaje en el resto de computadores sue-len ser muy similares.

53.1 Paso1. Montaje de la placabase en la caja

Tornillos que se utilizan en la caja. Arriba, tornillo para fijar latapa y fuente alimentación. Abajo, tornillo que fija los discos,dispositivos DVD,....

Disponemos de una caja ATX con su juego de tornillos yde una placa base ATX con su manual.

Antes de proceder al montaje, tomaremos las precau-ciones y las medidas de seguridad que acabamosde estudiar, en especial la prevención de riesgos encargas electrostáticas, eléctricas y, en particular, paracomponentes electrónicos hay tener cuidado con: laspatillas afiladas de los conectores, las patillas afiladas delas tarjetas de circuitos impresos, los bordes y esquinascortantes de la carcasa, los componentes calientes (comoprocesadores, reguladores de voltaje y disipadores decalor) y los desperfectos en los cables que podrían causarun cortocircuito.

Seguiremos estos pasos:1.1 - Leer los libros de instrucciones de cada disposi-tivo a conectar y de la caja o gavinete y localizar, en elmanual, los emplazamientos de los conectores a instalaren la placa base.

1.2 - Quitamos los tornillos de la tapa lateral derecha dela parte trasera de la carcasa y los guardamos en lugarseguro. Generalmente, se desliza la tapa hacia atrás;en el manual de la caja debe mostrar el procedimientode apertura específico. Si se intenta realizar porintuición, se puede dañar o rayar la caja y luego, elcliente nos la hará cambiar por otra.

1.3 - Comprobamos si los conectores del teclado, ratón,puertos USB, audio, etc., de la placa base coincidencon el dibujo del protector metálico de la parte traserade la caja. Si no es así, cambiamos de protector (véanselas Figuras 6.5 y 6.6).

1.4 - Recuerda: no toques la placa base con los dedos,sujétala por los bordes. Colocamos la caja horizon-

129

Page 141: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

130 CAPÍTULO 53. SECUENCIADO DEL MONTAJE

talmente sobre la mesa. Introducimos la placa baseen ella y localizamos los puntos de atornillado; conun rotulador permanente o similar, podemos marcaren la caja su ubicación sin quitar la placa base de suemplazamiento. Son unos agujeros redondos rodeados deuna corona plateada. Estos puntos de atornillado debencoincidir con los agujeros del chasis (normalmente,tienen un circulo en bajorrelieve alrededor). En la figura6.7 están marcados con aros de color rojo.

1.5 - Extraemos la placa base de la caja para poderatornillar en la caja los separadores, que suelen serunos tornillos dorados (véase la figura 6.8) o unosblancos de plástico para apoyo. Se colocarán en lospuntos de atornillado localizados anteriormente (véasela Figura 6.9). Para ajustarlos mejor, podemos usar lospequeños alicates. Recuerda: si se aprieta demasiado sesuelen pasar de rosca.

Varios tipos de separadores

1.6 - Según Intel, en sus manuales de instalación delas placas base, instalamos la placa base de maneradefinitiva en el chasis: volvemos a introducir la placabase en la caja, y con cuidado, colocamos suavementela placa en su posición sobre los tornillos separadoresdorados (véase de nuevo la Figura 6.9) y la encajamoscorrectamente en la plantilla de conectares traseros(véase la figura 6.25).

1.7 - Una vez que todo está correctamente colocado,atornillaremos la placa al chasis mediante los puntos deatornillado descritos anteriormente en la Figura 6.7. Esrecomendable emplear unas arandelas o almohadillasentre el tornillo y la corona del agujero (véase la Figura6.26).

1.8 - Comprobamos que todos agujeros de fijaciónde la placa base tienen un tornillo y está atornilladoperfectamente.

Hay diversos autores que recomiendan, por comodi-dad y facilidad en el trabajo, instalar previamente elprocesador, el ventilador/disipador y la memoria RAMen sus zócalos correspondientes; pero podemos romperalguna soldadura de la parte trasera de la placa base enlas anteriores (cpu, ram, fan) manipulaciones. Pero Intel,que es fabricante de placas base y procesadores tienemás crédito.

Page 142: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

53.3. PASO 3. MONTAJE DEL DISIPADOR/VENTILADOR DEL PROCESADOR 131

53.2 Paso 2. Montaje del procesa-dor en la placa base

Recuerda: no tocar con los dedos los conectores pues losdedos, aún limpios, tienen la grasa natural que ocasionamás resistencia al paso de corrientes y, algún tipo de grasacorporal puede llegar a oxidar los contactos.

Para colocar el procesador en su socket de la placa base,deberemos tener en cuenta los siguientes pasos:2.1 - Leer los libros de instrucciones del procesadory repasar el libro de instrucciones de la placa base.Tener claro como se emplaza y se fija el procesador enlas muescas o marcas para instalarlo en la placa base.

2.2 - Localizamos el socket y su palanca lateral. Qui-tamos el protector de plástico y procedemos a sudesbloqueo, efectuando para ello un breve desplaza-miento de la palanca hacia fuera, y después lo elevamoshasta que quede en posición vertical, formando unángulo de 90º o de 120º. Posteriormente, levantamosla tapa metálica superior (véanse las Figuras 6.10 y 6.11).

2.3 - Cogemos el microprocesador -siempre por losbordes-, observando todas las medidas de precaucióndescritas y le retiramos su protector. Trataremos deevitar tocar los conectores de la parte inferior (véanselas Figuras 6.12 y 6.13). Si tuviera alguna pegatina en laparte superior, habría que quitarla.

2.4 - El procesador admite una única posición dentrodel socket. Así pues, observaremos los detalles que nosorientan en la colocación correcta. En el caso de este mi-

croprocesador, se pueden observar dos muescas y unapequeña flecha triangular en la parte inferior (véase laFigura 6.13) que deben encajar en las mismas muescasque tiene el socket (véase la Figura 6.11) remarcadascon una circunferencia de color rojo.

2.5 - Encontrada la posición, colocamos la parte infe-rior del microprocesador en contacto con el socket,sin forzar ni presionar, hasta que encaje correctamente(véase la Figura 6.14). Posteriormente, bajaremos latapa metálica y colocaremos la palanca de sujeción en suposición horizontal.

53.3 Paso 3. Montaje del disipa-dor/ventilador del procesador

A la hora de instalar un disipador/ventilador para el mi-croprocesador, debemos comprobar, en primer lugar, sucompatibilidad y cuál es el tipo de anclaje que necesita(por presión mediante patillas o atornillado). Existen enel mercado disipadores/ventiladores que son compatiblescon AMD y con Intel. Será necesario instalar previamen-te el armazón correspondiente a la marca que tenemos ydesechar el otro tipo.Para colocar el disipador sobre el procesador, deberemostener en cuenta los siguientes pasos:3.1 - Leer con detenimiento el manual de instruc-ciones para seguir correctamente todos los pasos demontaje.

3.2 - En la Figura 6.15 se muestra un sistema derefrigeración ASUS con diferentes armazones, tan-to para AMD como para Intel. En el montaje denuestro equipo emplearemos los dos centrales(marcados con flechas rojas). El de armazones sepuede guardar en un sitio seguro, ya no se emplearán.

Page 143: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

132 CAPÍTULO 53. SECUENCIADO DEL MONTAJE

3.3 - Para que haya una correcta transmisión del calorentre el procesador y el disipador es necesario queutilicemos entre ambos una pasta térmica conductora.Es posible que el disipador que vamos a montar dispongaya de fábrica de una fina película de esta pasta; en casocontrario, debemos utilizar un pequeño dispensador depasta térmica en forma de tubo (véase la Figura 6.16).Si utilizamos el dispensador, solamente es necesaria unapequeña gota en el centro del procesador o del disipador.Así evitaremos que rebose y pueda manchar el resto decomponentes (véase la Figura 6.17).

3.4 - A continuación, como se aprecia en las Figuras6.18 y 6.19, procedemos a atornillar o a fijar losarmazones del disipador a la placa base, tanto por loparte superior como por la inferior si fuera necesario,para ello seguiremos las instrucciones del manual deldisipador.

3.5 - Para finalizar, colocamos el disipador con cuidadosobre el procesador, encajamos la última pieza de ancla-je y conectamos el conector de corriente del ventiladora la placa base que se denominará CPU_FAN (véase laFigura 6.20). Suele estar junto al socket de la placa base.Si lo conectamos a otro conector diferente, si dejara defuncionar el disipador, la placa base no sería informada yse podría quemar el procesador.

53.4 Paso 4. Instalación de la me-moria RAM

Para la instalación de la memoria en la placa base, locali-zaremos en el manual de la placa las posibles configu-raciones de módulos de memoria que admite, especi-ficaciones, velocidades soportadas, tamaños máximosy si dispone de la tecnología Dual Channel.Asimismo, localizaremos la muesca en la parte de losconectores de las memorias para orientarlas correc-tamente a la hora de su instalación. Siempre seguiremoslas medidas de protección y manipularemos los módulospor sus extremos.

Page 144: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

53.4. PASO 4. INSTALACIÓN DE LA MEMORIA RAM 133

Para colocar las memorias, procederemos de acuerdo alos pasos siguientes (véase la Figura 6.22):4.1 - Leer con detenimiento el manual de instruccio-nes: tamaños, velocidades soportadas de módulos RAMy ubicación de los módulos para aprovechar los dos omás canales del Dual Channel.

4.2 - Cuadrado rojo A- Bajaremos las pestañas deseguridad laterales (presillas blancas de plástico).4.3 - Cuadrado rojo B- Colocaremos las memorias ensus ranuras, fijándonos que la muesca de la parteinferior está alineada correctamente con la de la placabase.4.4 - Cuadrado rojo C- Posteriormente, presionaremoshacia abajo hasta que haga tope y los conectores de lasmemorias estén encajados correctamente. La presióndebe efectuarse por los dos lados al mismo tiempo ysin forzar hasta que las presillas blancas se pongan enposición vertical y se oiga un clic.4.4 - Comprobaremos que las pestañas laterales estánen su posición inicial, fijando la memoria definitiva-mente.

4.5 - Seguiremos estos pasos con cada una de las memo-rias que queramos instalar, utilizando la configuracióndeseada y/o la tecnología Dual Channel, como muestranlas Figuras 6.23 y 6.24.

Actualmente, todos los computadores personales reco-nocen automáticamente la memoria insertada en la placabase, por lo que en principio no será necesario realizarajustes de configuración en la BIOS para el tamaño, lacantidad y la velocidad.Si en algún momento queremos retirar algún módulo dememoria, liberamos las pestaña de seguridad laterales decada extremo del zócalo simultáneamente, extraemos elmódulo hacia arriba y la colocamos en su bolsa/caja anti-estática. Previamente habrá que apagar el computador ydesconectarlo de la red eléctrica.

53.4.1 Montar DDR con el Doble canal ha-bilitado

DDR3 RAM slots – dual channel-top oblique PNr°0302

Page 145: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

134 CAPÍTULO 53. SECUENCIADO DEL MONTAJE

Doble canal (en inglés: Dual Channel) es una tecnologíapara memorias aplicada en las computadoras u compu-tadores personales, la cual permite el incremento del ren-dimiento gracias al acceso simultáneo a dos módulos dis-tintos de memoria.Las mejoras de rendimiento son particularmente percep-tibles cuando se trabaja con controladoras de vídeo in-tegradas a la placa base ya que éstas, al no contar conmemoria propia, usan la memoria RAM o memoria prin-cipal del sistema y, gracias al doble canal, pueden accedera un módulo mientras el sistema accede al otro.Para que la computadora pueda funcionar en Dual Chan-nel, se deben tener dos módulos de memoria de la mis-ma capacidad, velocidad y tipo DDR, DDR2 o DDR3 enlos zócalos correspondientes de la placa base, y el chip-set de la placa base debe soportar dicha tecnología. Esrecomendable que los módulos de memoria sean idénti-cos (mismas frecuencia, latencias y fabricante), ya queen caso de que sean distintos puede que no funcionen (encasos esporádicos). Se debe averiguar, a través del librode instrucciones del fabricante de la placa base, los ca-nales etiquetados como CH1 y CH0, o similar, y losmódulos de la memoria se deben de distribuir equita-tivamente entre ellos. No se debe de fiar de los coloresporque hay fabricantes que etiquetan con un mismo co-lor cada canal y, otros fabricantes etiquetan con el mismocolor la distribuición equitativa mezclando los canales.El sistema de colores no es estándar y puede confun-dir: hay fabricantes que etiquetan con un color cada canal(habría que instalar los módulos en colores diferentes) yotros que etiquetan con un color las ubicaciones dondeinsertar los módulos (habría que instalar los módulos encolores iguales). La solución, como siempre, en el libro deinstrucciones. Una mala combinación conlleva una pérdi-da de rendimiento superior al 10%.Actualmente, todos los computadores personales recono-cen automáticamente la memoria insertada en la placabase, por lo que en principio no será necesario realizarajustes de configuración en la BIOS para el tamaño, lacantidad y la velocidad.Si en algún momento queremos retirar algún módulo dememoria, liberamos las pestaña de seguridad laterales decada extremo del zócalo simultáneamente, extraemos elmódulo hacia arriba y la colocamos en su bolsa/caja an-tiestática.En la actualidad el doble canal comienza a ser desplazadoen la gama alta por el uso de canales triples y cuádruplescon el advenimiento de lamemoria DDR3 y de la próximamemoria DDR4 y la arquitectura de los procesadores i7Intel.

53.4.2 Disposición del los chips (SS vs. DS)

Cuando observamos unmódulo dememoria RAM actual,podemos ver los chips a un lado o (SS o Single Sided) o

RAM tipo SS o Single Sided (SOLO UNA cara con hips)

DS o Dual Sided (DOS caras con chips)

a los dos lados (DS o Dual Sided). El término describe ladisposición física de los chips en un lado o ambos ladosdel módulo de memoria.

Combianciones de módulos Ram SD ó DS

¿Se pueden combinar los dos tipos en un mismocomputador? Generalmente, no se pueden combinar.Pueden haber combinaciones de solo memoria SS o com-binaciones de memoria DS. Para saberlo con certezasiempre hay que consultar con el manual de fabricantede la placa base o motherboard o PCBEn la figura se puede observar que una placa base puedeutilizar memoria RAM SS o DS según las combinacio-nes que se muestran. Por ejemplo, con cuatro módulos dememoria solo se puede utilizar memoria SS y en las com-binaciones de dos módulos de memoria podemos usar, obien memoria del tipo DS, o bien memoria del tipo SS,una de los dos tipos pero nunca conjuntamente.

Page 146: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

53.6. PASO 6. CONEXIÓN DE LOS SISTEMAS DE REFRIGERACIÓN DE LA CAJA 135

53.5 Paso 5. Montaje e instalaciónde la fuente de alimentación

Figura 6.27

Si nuestra caja no dispone de fuente de alimentaciónya instalada de fábrica, lo primero que haremos serácolocar correctamente nuestra fuente de alimentación enla caja o gavinete, fijando su posición y atornillándola,como se aprecia en la Figura 6.27.

Según el manual de Intel, ahora NO se debe conectar elconector ATX a la placa base. Será el paso final.

Diagrama de circulación de la ventilación

53.6 Paso 6. Conexión de los siste-mas de refrigeración de la ca-ja

Las cajas actuales suelen venir con un sistema derefrigeración-disipación del calor, compuesto normal-mente por un ventilador en uno de sus laterales, que mue-ve el aire caliente del interior y lo expulsa al exterior.Cuando se instale un ventilador extra en la caja hay quecolocarlo de tal forma que el aire recircule dentro de lacaja. Es recomendable elegir ventiladores cuanto másgrandes mejor porque serán menos ruidosos.Otras formas de atenuar el calor y el consumo eléctricoque actualmente se están aplicando:

• A más velocidad, más calor. Solución: aumentar elnúmero de núcleos. Se reduce la velocidad pero seaumenta el rendimiento.

• Amás consumo de energía (más voltaje), más calor.Solución: reducir la tecnología de fabricación paraasí poder reducir el voltaje.

La disipación del calor es la solución más barata contra elcalor a base de disipadores y ventiladores. Se puede en-contrar en la fuente de alimentación, el microprocesador,la tarjeta gráfica también, el chipset y los discos duros.El ventilador extra se conecta a la corriente eléctrica me-diante las posibles vías:

• una conexión directa a la placa base, a través de al-gún conector llamado CHA_FAN (puede tener va-rios), que localizaremos en el manual de placa.

• una conexión directa a la fuente de alimentación.

Page 147: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

136 CAPÍTULO 53. SECUENCIADO DEL MONTAJE

Existe cierta polémica sobre la ubicación y sentido delos ventiladores del chasis. Básicamente, el aire calienteasciende y el aire frío estará en la parte baja. Portanto, los ventiladores de la parte superior son extrac-tores de aire caliente y los inferiores justo lo contrario.

Existen en el mercado numerosos sistemas para la disi-pación del calor del chasis, incluidas sistemas de refri-geración liquida, ya que normalmente con la potencia delos componentes actuales (procesadores, tarjetas gráficas,memorias, etc.) viene aparejado un aumento considera-ble del calor que se genera. Si disponemos de sistemasde refrigeración especiales, seguiremos sus instruccionesde montaje a la hora de la conexión con la placa base ofuente de alimentación.

53.7 Paso 7. Instalación y conexiónde las unidades de disco duroy DVD/CD-ROM

Actualmente, podemos encontrar en el mercado dos sis-temas de conexión de discos duros y unidades de lecturay grabación DVD. La primera, y ya casi en desuso, es tra-vés de interfaces IDE/PATAmediante el modelo esclavo-maestro. La segunda es a través de conectores SATA. Enambos casos necesitaremos dos conectores: uno paradatos y otro para alimentación eléctrica.7.1 - Para el sistema de conexión de datos SATA,localizaremos en el manual de la placa base los puntosde conexión de que disponemos, y si nuestra placatiene conectores SATA especiales para RAID, Backup,etcétera.

7.2 - Colocaremos el disco duro en su posición correcta(hay veces que se nivela) dentro de las bahías internas, ylo atornillaremos al chasis.

7.3 - De la fuente de alimentación, seleccionaremos loscables de conexión eléctrica para SATA y los conectare-mos al disco duro.

7.4 - Finalmente, conectaremos el cable de datos SATAen el disco duro y el otro extremo en la placa base.

Para todas las unidades SATA que tengamos que insta-lar realizamos los mismos pasos, también en otros discos

Page 148: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

53.9. PASO 9.CONEXIÓN DEL CABLEADO DEL FRONTAL DE LA CAJA, LED/SW, USB, AUDIO Y SPEAKER 137

duros, DVD, CD-ROM, etcétera.En el caso de utilizar alguna unidad con la interfazIDE/PATA, emplearemos el conector de corriente de lafuente de alimentación para este tipo te dispositivos, bus-caremos en la placa base el conector o conectores IDE dedatos, y utilizando el sistema de maestro/esclavo, confi-guraremos los jumper de los dispositivos. Después insta-laremos y conectaremos todo a la placa base.

53.8 Paso 8. Conexión de la tarjetagráfica y tarjetas de expansión

Si nuestra placa base no dispone de una tarjeta gráfica oqueremos mejorar la que tenemos, es necesario la insta-lación de una tarjeta a través de los diferentes tipos debus de nuestra placa base.Como se comentó en la unidad correspondiente de lastarjetas de expansión, en el apartado de las tarjetas gráfi-cas. 8.1 - Localizaremos en el manual de la placa base laconexión oportuna, generalmente la más cercana al pro-cesador.8.2 - Localizaremos en la placa base la ranura PCI Ex-press x16. Si existe más de una, revisaremos en el manualde la placa cuál es la idónea para la conexión de la tarjetagráfica principal.

8.3 - Hallaremos en el chasis la pestaña correspondientea la salida de la tarjeta gráfica, y ayudándonos con unospequeños alicates, desprenderemos con cuidado la chapametálica de protección.

8.4 - Sujetamos la tarjeta gráfica por las bordes supe-

riores laterales y la colocamos suavemente alineándolasobre la ranura PCI Express; después hacemos presiónhacia abajo hasta encajarla sin forzar. Una vez instalada,la atornillamos al chasis para que quede bien fijada.

8.5 - y finalmente, inserción de la tarjeta y atornilladoal chasis. Si no se realiza este atornillado, al conectar eldispositivo se puede cortocircuitar cualquier pestaña y es-tropear la tarjeta gráfica o la placa base.Si tenemos que instalar más tarjetas de expansión, comopueden ser tarjetas de captura de video, sintonizadoras detelevisión, de ampliación de puertos, etc., seguiremos losmismos pasos: localización del tipo de bus, eliminaciónde la pestaña metálica correspondiente. Hay que tener encuenta, las IRQ compatibles con la placa base.

53.9 Paso 9.Conexión del cablea-do del frontal de la caja,LED/SW, USB, audio y spea-ker

conectores tipo poste constados al panel frontal del PC se incluyencon la caja

Antes de conectarlos se debe leer y entender la parterelacionada del manual de instrucciones de la placabase. Se debe consultar en el web oficial del fabricante.En general, los conectores más comunes son:

• SPEAKER: para el altavoz interno o zumbador delcomputador que genera los pitidos de aviso al arran-car y de fallos durante el arranque. Actualmente,

Page 149: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

138 CAPÍTULO 53. SECUENCIADO DEL MONTAJE

muchas cajas no lo incorporan; si hubiera algún fallode montaje, no nos enteraríamos del error. Ahora sevenden por separado de la caja.

• LED’s tienen polaridad, si se conectan demanera in-versa no iluminan. El color blanco del hilo de cobreindica que es el polo negativo (-). Estos son:

• H.D.D. LED (Hard Disk Drive LED) indica sihay actividad en el disco duro.

• POWER LED: indica si el computador estáencendido.

• Interruptores frontales de la caja:

• POWER SW (POWER SWITCH): al botónde encendido del computador.

• RESET SW (RESET SWITCH): al botón dereinicio.

Pueden existir otros conectores del computador para fa-cilitar al usuario la conexión de periféricos más usados yde audio. Estos son menos fiables debido a que se uti-liza un cable desde la placa base al conector. Este cablepuede:

• no estar conectado a la placa base.

• estar mal conectado.

• el cable puede ser excesivamente largo, lo que pro-voca que las tensiones sean más bajas a las requeri-das por el periférico.

• el cable sea el estándar (unos 60 cm), pero el peri-férico sea muy sensible a las tensiones más bajas.

• Conectores internos USB y FireWire no debenconfundirse porque tienen diferentes tensiones: 5Vy 12V respectivamente, si se conectan intercambia-dos se destruye el dispositivo conectado, se quema,y no se puede recuperar.

• Conector audio' para la parte frontal de la caja delcomputador.

Para finalizar y, como siempre, siguiendo las instruc-ciones del manual de la placa base, conectaremosel cableado que parte del frontal de la caja en la placabase. Tenemos varios cables diferenciados: USB, Fire-Wire, speaker-audio, mic-audio, line-audio y cableadoLED/SW.

53.9.1 Conector speaker-audio

Es el del altavoz de la caja, para los pitidos deconexión y/o errores. Suele estar marcado con lassiglas SPK. En las placas actuales puede estar unido alde los conectores de audio y micrófono frontales. Nosfijaremos en su ubicación y posicionamiento correctoen el manual y simplemente lo conectaremos.

53.9.2 Conectores USB frontales

Si el frontal de la caja dispone de conectores USB, debe-remos conectarlos a la placa base a través de sus cablesespecíficos.Según el modelo de placa, es posible que tengamos una fi-cha de apoyo para facilitar la conexión. Es importante lacolocación correcta de todos los pines, ya que si fallamosen la posición (sobre todo en el pin de alimentación de5 V), la placa base no permitirá el arranque del compu-tador.

Page 150: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

53.10. Y PASO 10. CONEXIÓN DEL CABLEADO ALIMENTACIÓN PLACA BASE ATX 139

Una vez localizados tanto el punto de conexión USB dela placa como los cables que parten del frontal en sucorrecta posición (con o sin apoyo de ficha), solamentedebemos conectarlos sin forzar (véase la Figura 6.46).

53.9.3 Conexión del cableado del frontal dela caja, LED/SW

Los restantes cables que parten del frontal de la caja y quenos quedan por conectar son los de los LED, que indicanel funcionamiento del disco duro (IDE_LED) y la luz deequipo en marcha (PLED); también los de los botones dereseteo (Reset SW) y botón de arranque del computador(Power SW).Como antes, nos fijaremos en el manual de la placapara localizar la ubicación y posición de todoslos cables. Si disponemos de una ficha de apoyo, lautilizaremos para facilitar la tarea.

Una vez colocados correctamente los cables en suposición, solo tenemos que conectarlas en la placa base.

53.10 y Paso 10. Conexión delcableado alimentación placabase ATX

Comprobamos en el manual, como siempre, de la placabase la localización de los conectores ATX a la fuentede alimentación. Estos conectores se colocarán normal-mente en dos ubicaciones. Una para el conector de 20pines (denominado normalmente P1) más cuatro pines(denominado normalmente 24), que se unen y colocanen el mismo punto de conexión, y otra para el conectorde cuatro pines (con cableado negro y amarillo). En la fi-gura 6.28, el primero está a la derecha de la imagen y elsegundo a la izquierda.Una vez localizadas las ubicaciones, colocamos losconectores en la placa base fijando correctamente lapestana de sujeción.

53.11 Comprobaciones antes delprimer encendido del equipo

• Se ha conectado la alimentación entre la placa basey microprocesador

• La placa base está correctamente fijada al chasis.

• El microprocesador está correctamente alojado y elsistema de refrigeración están sujetos correctamen-te.

Page 151: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

140 CAPÍTULO 53. SECUENCIADO DEL MONTAJE

resultado final

• Los lectores ópticos y los discos están correctamentefijados al chasis.

• Los lectores ópticos tienen correctamente conecta-dos los cables de datos y de alimentación

• Los conectores frontales del equipo están correcta-mente conectados.

• Las tarjetas de expansión están correctamente alo-jadas y sujetas a la caja.

• El conector de alimentación La tarjeta gráfica estácorrectamente conectado.

• Los ventiladores de la caja están correctamente co-nectados y los cables recogidos para que no rocencon las aspas del ventilador.

• El resto conexiones y configuraciones extra estánrealizadas.

• Los cables del interior de la caja están recogidos ysujetos por bridas.

• El monitor, teclado y el ratón están conectados alequipo.

• El cable de alimentación está conectado y tiene co-rriente.

Antes de dar los últimos retoques y de cerrar la caja,es recomendable conectar a la corriente el computador yefectuar una comprobación de funcionamiento correctodel equipo. Para ello, conectamos el cable de alimen-tación a una toma eléctrica y enchufamos al menos elteclado y el monitor.Si todo es correcto:

• Fuente alimentación genera corriente eléctrica(PLED y ventilador funcionan)

• Disipadores funcionan.

• Emite un beep, si tiene algún zumbador (hay placasque se compra por separado).

• En el monitor, presenta el POST y acaba correcta-mente.

Desconectamos el equipo de la corriente eléctrica ycolocaremos todos los cables internos de modo queestén agrupados, no molesten ni se enganchen con losdispositivos. Para ello, como se aprecia en las figuras6.49 y 6.50, utilizaremos bridas o fijaciónes.

Para finalizar, colocaremos las tapas de la caja en susitio, atornillándolas correctamente.Únicamente nos falta conectar todos los periféricos y dis-positivos externos y proceder a la instalación del siste-ma operativo (si no estuviera instalado).Good Luck!!!

Page 152: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 54

Overclocking

AMDAthlon XPPantalla del setup del BIOS en una tarjetamadreABIT NF7-S. El overclock del procesador permite aumentar lafrecuencia de 133 MHz a 148 MHz, y el multiplicador cambiode x13,5 a x16,5

Computador refrigerado por líquido

54.0.1 Overclocking

Overclock es un anglicismo de uso habitual en informáti-ca. Literalmente significa sobre el reloj, es decir, aumen-tar la frecuencia de reloj de la CPU. La práctica cono-cida como overclocking (antiguamente conocido comoundertiming) pretende alcanzar una mayor velocidad dereloj para un componente electrónico (por encima de lasespecificaciones del fabricante). La idea es conseguir unrendimiento más alto gratuitamente, o superar las cuotasactuales de rendimiento, aunque esto pueda suponer una

pérdida de estabilidad o acortar la vida útil del compo-nente.Este aumento de velocidad produce un mayor gasto ener-gético, y por tanto, una mayor producción de calor resi-dual en el componente electrónico. El calor puede produ-cir fallos en el funcionamiento del componente, y se debecombatir con diversos sistemas de refrigeración más po-tentes. A veces, los fallos producidos por esta práctica,pueden dañar de forma definitiva el componente, otrasveces, pueden producir un reinicio que conlleva la pérdi-da de datos de las aplicaciones abiertas, o en algún caso,la pérdida del sistema de archivos.No se suele emplear en el entorno empresarial pues es unriesgo muy alto frente las ventajas que conlleva.

54.0.2 Verificar la estabilidad y el aumentode rendimiento

Hay que ejecutar una o varias tareas que usen el 100% dela CPU para estresarla durante largos periodos de tiempoy asegurarnos del procesador responderá antes las situa-ciones mas extremas de uso. Podemos usar test sintéticoscomo Prime95 (en inglés) o programas 3Dmark, etc.

54.1 Underclock

Underclock, también downclock, es un anglicismo usadoen informática que significa debajo del reloj. Underclockes el proceso inverso a overclock: mientras que en eloverclock se aumenta la velocidad de reloj de la CPU omemorias para ganar rendimiento, en el underclock sebaja la velocidad de reloj.Aunque con esta práctica se reduce el rendimiento delcomponente, puede tener algún uso, por ejemplo: hacerunderclock al procesador permite jugar a juegos antiguos(por ejemplo, del emuladorMAME) que si se utilizan conel hardware actual sin underclock funcionan a velocida-des de hasta 3 veces mayores a las normales. Esta técnicaayuda a reducir la temperatura de los componentes oa reducir el consumo eléctrico del aparato, por lo quealgunas personas la usan en computadoras donde la refri-

141

Page 153: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

142 CAPÍTULO 54. OVERCLOCKING

geración no es suficiente para mantener los componentesa una temperatura funcional aceptable, principalmente enequipos móviles que dependen de una batería.

Page 154: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 55

Actividades

1.- Desmontaje con Ampliación de RAM: La prácti-ca consistirá en un desmontar y ampliar la RAM de uncomputador dado a la máxima soportada y a la mitad dela soportada para que tenga unmáximo rendimiento. Paraello tendrás que abrir la caja e identificar cuales son cadauno de sus componentes así como están interconectadosunos con otros.

1. El equipo está montado previamente.

2. Descárgate el manual de la placa base e identificacomo estará instalado el equipo y su memoria RAM.

3. Una vez desmontados todos los componentes y lo-calizados los bancos de memoria RAM para las am-pliaciones, avisa al profesor para su comprobación.

LA PRACTICANO TERMINAHASTAQUENOHA-YAS LOCALIZADO LA MEMORIA RAM Y DES-MONTADOELCOMPUTADOR. AVISAAL PROFE-SOR PARA SU VERIFICACIÓN. Importante: * Tratael material correctamente y ten cuidado de no dañarte/lo.* Puedes fotografiar los componentes con tu cámara o tumóvil. Queda totalmente prohibido fotografiar a perso-nas. No deben aparecer personas en las fotos, únicamentecomponentes. * Respeta las normas del taller.

• Documentar todo el proceso realizado.:

1. Descripción detallada o bitácora del proceso segui-do.

2. Documentación utilizada.

(a) Descripción del hardware:i. Modelos y marcas de los bancos de me-moria utilizados para sendas ampliacio-nes.

ii. Identificar el tipo de placa, socket, buses,puertos internos, ranuras de expansión...

iii. Identificar los conectores internos y exter-nos del equipo.

iv. Herramientas utilizadas.v. Tiempo empleado.

2.- Montaje del computador incluyendo el procesa-dor:La práctica consistirá en montar del procesador conla pasta térmica y luego, montar de un equipo informáticoque puede incluir alguna tarjeta de expansión a una cajade computador. Para ello, tendrás que seleccionar com-ponentes y herramientas e identificar cuales son cada unode sus componentes así como están interconectados unoscon otros.

1. El equipo está desmontado previamente.

2. Descárgate el manual de la placa base e identificacomo será instalada la placa base, procesador y di-sipador.

3. Una vez montados todos los componentes con su co-nexionado, y antes de montar la tapa de la caja, avisaal profesor para su comprobación.

LA PRACTICANO TERMINAHASTAQUENOHA-YAS LOCALIZADO LA MEMORIA RAM Y DES-MONTADOELCOMPUTADOR. AVISAAL PROFE-SOR PARA SU VERIFICACIÓN. Importante: * Tratael material correctamente y ten cuidado de no dañarte/lo.* Puedes fotografiar los componentes con tu cámara o tumóvil. Queda totalmente prohibido fotografiar a perso-nas. No deben aparecer personas en las fotos, únicamentecomponentes. * Respeta las normas del taller.

• Documentar todo el proceso realizado.:

1. Descripción detallada o bitácora del proceso seguidoincluyendo el cambio de pasta térmica.

2. Documentación utilizada.

3. Descripción del hardware:

(a) Identificar el tipo de placa, socket, buses, puer-tos internos, ranuras de expansión...

(b) Identificar los conectores internos y externosdel equipo

(c) Descripción del primer arranque.(d) Herramientas utilizadas.

4. Tiempo empleado

143

Page 155: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

144 CAPÍTULO 55. ACTIVIDADES

3.- Haz lo mismo que la actividad 1 pero con un portátil.4.- Haz lo mismo que la actividad 2 pero con un portátil.5.- Sobre la protección de riesgos laborales, haz un aná-lisis de tu clase o casa y enumera una serie de elementosque podrían mejorarse para lograr un ambiente de traba-jo más seguro. Así mismo, enumera aquellas cosas queconsideras positivas y no deberían modificarse.6.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.7.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.8.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.9.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.10.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.11.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.12.- Vídeo a corregir. Este vídeo del montaje y seguridadtienen algunos errores comparándolos con el tema. ¿Cuá-les son?. Incluye el minuto y segundo cuando comienzael error.13.- Se necesita montar tres computadores por piezas conla misma placa base con estos requisitos:

1. Uno de ellos se seleccionarán los dispositivos para eluso en ofimática.

2. en otro se seleccionarán los dispositivos para el usode un aula de SMR.

3. en el último, se seleccionarán los dispositivos para eluso de un aula de multimedia.

Se deberán comprobar que los dispositivos elegidos cum-plen los requisitos técnicos del software implantado. Sevalorarán las justificaciones de los componentes elegidos.14.- Se desea ampliar la RAMde un computador con fun-cionamiento Dual o Triple Channel activado. Accede a unlibro de instrucciones de algún fabricante de placa bases

(MSI, Gigabyte, Intel, Asus,....). Consulta las compati-lidades de memorias RAM y amplíalo a la mitad de lacapacidad máxima de dicha placa. Debes incluir:

1. la URL del manual.

2. Marca y modelo de la placa base o PCB.

3. la información del manual donde indica la disposi-ción y características compatibles de los módulos deRAM a utilizar.

4. finalmente, la RAM elegida y su ubicación.

15.- Repite la actividad anterior pero con otro marca dePCB.

Page 157: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 57

Introducción

• Diagnosticarás problemas en computadores.

• Prevendrás problemas y averías.

• Conocerás los típicos problemas, limitaciones y am-pliarás el rendimiento de los computadores.

• Optimizarás parámetros del B.I.O.S

146

Page 158: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 58

Vocabulario

• Benchmark: técnica utilizada para medir el rendi-miento de un sistema o componente del mismo, fre-cuentemente en comparación con el que se refiereespecíficamente a la acción de ejecutar un bench-mark.

• Checksum o suma de verificación, ( también llama-da suma de chequeo ), tiene como propósito princi-pal detectar cambios accidentales en una secuenciade datos para proteger la integridad de estos, veri-ficando que no haya discrepancias entre los valoresobtenidos al hacer una comprobación inicial y otrafinal tras la transmisión. Si hay una discrepancia sedeben rechazar los datos o pedir una retransmisión.

• Live DVD o una distribución live o Live CD es unsistema operativo almacenado en un medio extra-íble, tradicionalmente un CD o un DVD (de ahí susnombres), que puede ejecutarse desde éste sin nece-sidad de instalarlo en el disco duro de una compu-tadora, para lo cual usa la memoria RAM como dis-co duro virtual y el propio medio como sistema dearchivos.

• Malware (del inglés malicious software), tambiénllamado badware, código maligno, software mali-cioso o software malintencionado, es un tipo de soft-ware que tiene como objetivo infiltrarse o dañar unacomputadora o Sistema de información sin el con-sentimiento de su propietario. El término malwarees muy utilizado por profesionales de la informáti-ca para referirse a una variedad de software hostil,intrusivo o molesto. El término virus informáticosuele aplicarse de forma incorrecta para referir-se a todos los tipos de malware, incluidos los virusverdaderos.

• Stand by (en español espera) al consumo en esperade diferentes aparatos electrónicos. En stand by, elaparato se encuentra conectado a la espera de reci-bir órdenes, por lo que consume energía eléctrica.Se calcula que casi un 15% del consumo de una vi-vienda se produce por aparatos electrónicos conec-tados en stand by. Se recomienda que para ahorrarenergía, averías, dinero y evitar contaminación se

desconecten los aparatos electrónicos de maneraque cuando no se vayan a utilizar queden totalmentedesconectados de la red eléctrica.

147

Page 159: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 59

El B.I.O.S

Award BIOS: configuración

El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombrede BIOS, es un programa informático incluido en com-ponentes electrónicos de memoria Flash existentes en laplaca base. Este programa controla el funcionamiento dela placa base y de dichos componentes. Se encarga de rea-lizar las funciones básicas de manejo y configuración delcomputador.

59.1 Funcionamiento

Después de un reset o del encendido, el procesador eje-cuta la instrucción que encuentra una dirección más bajaen la BIOS.De acuerdo a cada fabricante del BIOS, realizará proce-dimientos diferentes, pero en general se carga una copiadel firmware hacia la memoria RAM, dado que esta úl-tima es más rápida. Desde allí se realiza la detección yla configuración de los diversos dispositivos que pue-den contener un sistema operativo. Mientras se realizael proceso de búsqueda de un SO, el programa del BIOSofrece la opción de acceder a la RAM-CMOS del sistemadonde el usuario puede configurar varias característicasdel sistema, por ejemplo, el reloj de tiempo real. La in-formación contenida en la RAM-CMOS es utilizadadurante la ejecución del BIOS para configurar dispo-sitivos como ventiladores, buses y controladores.

59.2 Actualización

El fabricante de placa madre publica varias revisiones delBIOS, en las cuales se solucionan problemas detectadosen los primeros lotes, se codifican mejores controladoreso se da soporte a nuevos procesadores.

La actualización del BIOS es percibida como noexenta de riesgos, dado que un fallo en el procedimien-to conduce a que la placa base no arranque. Debido a elloalgunos fabricantes usan sistemas como el bootblock, quees una porción de BIOS que está protegida y que no esactualizable como el resto del firmware. Se debe prote-ger al computador contra apagones eléctricos durante laactualización del BIOS.

59.3 Configuración

CMOS que contiene el BIOS Phoenix Technologies

Generalmente, antes del primer beep (si el computadortiene zumbador), pulsando alguna tecla especial como F1,F2, Supr (depende de la marca), se puede acceder a laconfiguracíon. Por razones de seguridad, la configuraciónBIOS puede estar protegida con contraseñas sencillas pa-ra que el usuario respete la configuración impuesta por los

148

Page 160: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

59.3. CONFIGURACIÓN 149

Jumper puenteando los postes de reiniciado del BIOS.

administradores. Si se pierde la contraseña del BIOS, sepuede reiniciar la configuración con uno de estos proce-dimientos:

• si el computador es antiguo, bastará con quitar la pilade la placa base, esperar unos segundos, volverla amontar.

• si el computador es nuevo, lo anterior puede no fun-cionar; junto a la pila suele haber un jumper, bastarácon apagar el computador, contectar los postes conun jumper o algo simila y arrancar.

• si no funcionara lo anterior, bastaría con ver el mo-delo de la placa base y buscar el libro de instruc-ciones en la web oficial del fabricante de la placabase.

59.3.1 Algunos parámetros comunes

STANDARD CMOS FEATURES

En este apartado se configura:

• Fecha y la hora del sistema. Si la pila está descarga-da, no guardará la fecha al desconectar de la red elcomputador.

• Dispositivos de almacenamiento directamente so-portados por la BIOS: (E)IDE, SATA, PATA, Uni-dades de disco extraíble.

• Errores leves que detendrán la secuencia del POST(falta del teclado, fallo de la disquetera).

• “All errors” para detectar todos los fallos pro-ducidos por malas conexiones o fallo de dis-positivos;

• “All, but Keyboard": salta el error de falta te-clado, es útil en servidores sin teclado.

• cantidad total de memoria RAM del equipo

(ADVANCED) BIOS FEATURES

• Boot up Numlock Status: Especifica el estado de latecla “Bloq Num” al iniciarse el sistema. El tecladonumérico (keypad), situado a la derecha del teclado,resulta muy útil cuando se realizan muchas opera-ciones numéricas.

BIOS cambio orden de arranque. Seleccionando la primera op-ción de arranque con un disco USB

• Boot Sequence: El orden a seguir en la secuencia dearranque. Se especifica el orden en el que la BIOSbuscará el S.O. en las unidades de almacenamien-to (HDDs, FDDs, CDROMs, ZIP, LS-120, SCSI,LAN). Lo más rápido es que empiece a buscar enel disco duro, pero si queremos usar un CD o disco-usb, habrá que configurar esta secuencia con la pre-cedencia oportuna.

• Quick Power on Self Test: Si se activa, la BIOSomitirá algunas de las comprobaciones del POST yarrancará más rápido. Desactivar cuando se conecteun nuevo dispositivo interno.

BIOS con la opción S.M.A.R.T. habilitada

• S.M.A.R.T. Capability: Todos lo discos duros mo-dernos disponen de este sistema, que compruebavarios parámetros de funcionamiento del discoduro, y en caso que algún valor exceda de los már-genes previstos. Si se detecta un fallo en el disco

Page 161: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

150 CAPÍTULO 59. EL B.I.O.S

y genera un aviso. Es muy útil para saber cuandoun disco llega al final de su vida útil.

• Security Option: Determina qué tipo de acceso alBIOS estará permitido si existe una contraseña.

• Processor Number Feature: número de serie únicoque puede ser utilizado como identificación en Inter-net, tanto para transacciones comerciales. Se sueledesactivar .

• Virus Warning: Si se habilita, la BIOS mostrará enpantalla un mensaje de advertencia cuando detec-te un intento de escritura en el sector de arranque(BOOT) o en la tabla de particiones (MBR). Se de-be deshabilitar esta opción cuando se instale un Sis-tema Operativo.

POWER MANAGEMENT FEATURES

• ACPI function: Función avanzada de configuracióny energía.

• Power management: Administración de energía.

• Stanby Mode: Cuando se llega al tiempo prefijadode inactividad, el disco duro y la tarjeta gráfica sedesconectan; el resto del sistema funciona normal-mente.

• Suspend Mode: Cuando se llega al tiempo prefija-do de inactividad, todos los dispositivos excepto elprocesador se desconectan.

• HDD Power Down: Cuando se llega al tiempo pre-fijado de inactividad, el motor del disco duro dejade funcionar; el resto del sistema funciona normal-mente.

• Wake up Events from Suspend: sucesos del siste-ma que de ocurrir para salir de la suspensión. Conlos ratones led o láser se suele desactivar pues sonmuy sensibles y con cualquier variación, se reactivael computador

• CPUWarning Temperature: Límite de temperaturadel procesador, superado este, se activarán las alar-mas programadas o se apagará el computador

59.4 Empresas

Los principales proveedores de BIOS son American Me-gatrends (AMI) y Phoenix Technologies (que compróAward Software International en 1998).

59.5 Enlaces externos

BIOS Central: con códigos POST, códigos beep por mar-ca de BIOS

Page 162: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 60

El Mantenimiento

Fallos iniciales

Vida útil

Fallos dedesgasteFallos normales

tasa

de fa

llos

Tiempo t

Fallos constantes

Curva tipo bañera

El mantenimiento es el control constante de las instala-ciones y/o componentes, así como del conjunto de traba-jos de reparación y revisión necesarios para garantizarel funcionamiento continuo y el buen estado de conser-vación de un sistema informático.La gráfica del mantenimiento de cualquier sistema o dis-positivo tiene la forma una bañera cortada a lo largo. Sepueden apreciar tres etapas:

• Fallos iniciales: esta etapa se caracteriza por teneruna elevada tasa de fallos al instalar el dispositivo.La tasa desciende rápidamente con el tiempo. Es-tos fallos pueden deberse a diferentes razones co-mo dispositivos defectuosos en la fabricación, con-figuraciones iniciales incorrectas, errores de diseñodel equipo, desconocimiento del dispositivo por par-te de los operarios o desconocimiento del procedi-miento adecuado.

• Fallos normales: etapa con una tasa de errores me-nor y constante. Los fallos no se producen debidoa causas inherentes al equipo, sino por causas alea-torias externas. Estas causas pueden ser accidentesfortuitos, mala operación, condiciones inadecuadasu otros.

• Fallos de desgaste: etapa caracterizada por una ta-sa de errores rápidamente creciente. Los fallos seproducen por desgaste natural del equipo debido altranscurso del tiempo.

• La vida útil de un dispositivo nos indicará el gra-do de robustez del dispositivo o sistema. Cuantomás tiempo, más robusto es el dispositivo. Se puedealargar la vida útil hasta un 50% y la productivi-dad hasta un 30% con un buen plan de manteni-miento.

60.1 Objetivos

• Evitar accidentes.

• Evitar la pérdida de la información.

• Evitar, reducir y, en su caso, reparar los fallos.

• Disminuir la gravedad de los fallos que no se puedanevitar.

• Evitar detenciones inútiles o paros de máquina.

• Conservar los bienes productivos en condiciones se-guras de operación

• Reducir costes

• Prolongar la vida útil de los bienes

• Aplicar el mantenimiento productivo total

60.2 Tipos de mantenimiento

• Mantenimiento correctivo: que corrige averías olos defectos observados.

• Mantenimiento preventivo: como el destinado a ga-rantizar la fiabilidad de equipos en funcionamien-to antes de que pueda producirse un accidente o ave-ría por deterioro.

151

Page 163: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

152 CAPÍTULO 60. EL MANTENIMIENTO

• Mantenimiento predictivo: que realiza las interven-ciones prediciendo el momento que el equipo queda-ra fuera de servicio mediante un seguimiento de sufuncionamiento determinando su evolución, y portanto el momento en el que las reparaciones debenefectuarse.

• Mantenimiento de oportunidad: que es el que apro-vecha las paradas o periodos de no uso de los equi-pos para realizar las operaciones de mantenimiento,realizando las revisiones o reparaciones necesariaspara garantizar el buen funcionamiento de los equi-pos en el nuevo periodo de utilización.

• Mantenimiento de actualización: cuyo propósito escompensar la obsolescencia tecnológica, o las nue-vas exigencias, que en el momento de construcciónno existían o no fueron tenidas en cuenta pero queen la actualidad si tienen que serlo.

60.3 Mantenimiento Preventivo

El mantenimiento preventivo consiste en un conjunto deactividades programadas de antemano encaminadas a re-ducir la frecuencia y el impacto de los fallos. Trata dedeterminar el periodo máximo de utilización antes deser reparado.Este tipo de mantenimiento es el más utilizado en la ma-yoría de las empresas, hasta tal punto que cada una deellas suele tener su propio Plan de Mantenimiento Pre-ventivo en el que se establecen las medidas a llevar a cabocon cada uno de los componentes que forman el sistema.Además, debe detallar qué se va a analizar y cada cuántotiempo debe ser analizado.Por analogía, si tuviéramos un coche, el mantenimientopreventivo estaría en las revisiones periódicas de aceite,ITV

Inconvenientes:

• Cambios innecesarios de dispositivos cuando se pro-graman mal o su utilización no se ajusta a los cam-bios previstos

• Problemas iniciales de operación cuando se desco-nocen sus parámetros o no se ajustan a los requeri-dos.

• Coste de inventarios pues cada dispositivo debe es-tar localizado en el sistema mediante alguna fichatécnica.

Ventajas:

• Reduce los tiempos de parada del sistema, aumen-tando su fiabilidad.

• Optimizar la gestión del personal de mantenimiento.

• Conocer con exactitud el tiempo límite de actuaciónque no implique el desarrollo de un fallo imprevisto.

• Elaborar un plan de compras de dispositivos y ma-terial fungible.

• Conocer el historial de actuaciones, para ser utiliza-da por el mantenimiento correctivo.

• Facilitar el análisis de las averías.

60.3.1 Técnicas aplicables

• la limpieza del sistemas, sus componentes y sufrecuencia.

• el cuidado del sistema en su ambiente externo, in-cluye básicamente las condiciones físicas de ope-ración del sistema y la prevención eléctrica.

• la determinación de las condiciones operativas defiabilidad de un equipo, determinando los traba-jos a realizar en cada dispositivo y, posteriormente,agrupar su temporalización de los trabajos a realizaren el equipo .

• Inventariado del sistema informático mediante unaficha técnica.

• Duplicado de dispositivos críticos.

• Técnicas de seguridad en el software ((lo veremosen el próximo tema)):

• Malware y Antivirus• Cortafuegos• Backups, también llamados copias de respal-do.

Limpieza

El computador, por la disposición de su sistema de venti-lación interna, actúa como un aspirador. El interior de lacaja actúa como la bolsa del aspirador. Hay que tener unplan de limpieza interna, fundamentalmente de los ven-tiladores. La suciedad penetra entre los rodamientos delventilador y va creando holguras por un desgaste inne-cesario, produciendo ruidos, vibraciones y un mal rendi-miento.El computador no debe situarse en el suelo pues aspirarála suciedad depositada en él.Existen innumerables productos de limpieza en el mer-cado, pero solo unos pocos son aptos para nuestra tareaespecifica. Si utilizamos los inadecuados, es muy proba-ble que con el paso del tiempo las superficies se vayanpercudiendo y terminen por arruinarse de manera irre-versible.Se debe programar una parada del sistema para realizarla limpieza de la caja. Se deberá:

Page 164: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

60.4. MANTENIMIENTO PREDICTIVO 153

1. Desconectar el computador de la red eléctrica.

2. Tomar precauciones antes de manipular el compu-tador (usar una pulsera anti-estática).

3. Aspirar la suciedad con un pequeño aspirador ayu-dándonos con un pincel, si fuera necesario.

4. Desmontar los dispositivos para limpiarlos con unpincel.

5. En los dispositivos, según proceda, utilizar baston-citos o paño humedecidos con alcohol isopropílico.

6. En la placa base, debiera bastar con el aire seco apresión.

7. CAMBIAR los ventiladores y disipadores pues soncomponentes muy baratos y fáciles de localizar fren-te al gasto de reponer un procesador nuevo.

8. Montar de nuevo el computador.

Ambiente externo

Como se ha comentado anteriormente, con un ambienteexterno óptimo la parada para la limpieza de un compu-tador se alargará en el tiempo. El computador, sobre todoel procesador y los discos duros, debe:

• ubicarse en zonas que no sean de paso.

• evitarse zonas cercanas a ventanas, grifos de agua.

• situarse en habitaciones con

• una temperatura entre los 18º C y los 30º C,con variaciones inferiores a 5º C por hora; yen lugares que no incida el sol directamente.

• una humedad relativa de 50% ± 5

Fiabilidad

La fiabilidad de un sistema informático viene dada por eldispositivo que tenga menor fiabilidad. Generalmente, losdispositivos con menor fiabilidad son los que tienen algúndesgaste por el uso. Ejemplos: ventiladores, disipadores,discos duros.MTBF (acrónimo de Mean Time Between Failures) esla media aritmética (promedio) del tiempo entre fallos deun sistema. Se mide en horas. Cuanto mayor sea el valor,más robusto es el dispositivo.Veamos unos ejemplos:Podemos observar que el SSD OCZ Vertex 3 es el me-nos costoso de mantener por tener:

• un MTBF mayor.

• un precio por hora (€/h) menor de los tres compa-rados.

Hay que tener en cuenta que 2.000.000 h son unos 228años (8.760 horas tiene un año no bisiesto). El fabrican-te no ha podido tener el disco durante este tiempo pro-bándolo. El fabricante con los resultados obtenidos en subanco de pruebas, estima su MTMF será de 2000000 h.Para estimar el desgaste de los dispositivos se debe detener en cuenta las condiciones ambientales y las horasde uso del dispositivo por año.

GLPI vista lista de fichas resumidas del inventario

Ficha técnica

La ficha técnica debe contener información crucial paradistinguir un computador de otro y facilitar los dispositi-vos incluidos en él junto a una fecha de instalación. Porejemplo, una ficha simple:Ejemplo de fichas de mantenimiento preventivo NSHTEste tipo de ficha físico, con papel, casi no se realiza. Ac-tualmente hay programas de gestión de mantenimientocomo el GLPI, en el que se generan etiquetas EAN o QRcon la matrícula y con un lector se puede acceder a lascaracterísticas de dispositivo.

Duplicado de dispositivos críticos

Los sistemas informáticos críticos duplican los dispositi-vos, tanto nivel computador como a nivel de dispositivos.A nivel de dispositivos podemos encontrar:

• Discos duros mediante un sistema RAID (además,ofrecen algunas ventajas más) y el clonado de discos(lo veremos en el próximo tema).

• Fuentes de alimentación redundantes (duplicadas omás).

60.4 Mantenimiento Predictivo

El mantenimiento predictivo está basado fundamental-mente en un conjunto de actividades de seguimiento y

Page 165: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

154 CAPÍTULO 60. EL MANTENIMIENTO

Fuente redundante

diagnóstico continuo que permiten una intervención co-rrectora inmediata como consecuencia de la detección dealgún síntoma de fallo.Por analogía, si tuviéramos un coche, el mantenimientopredictivo estaría en los sistemas que monitorizan el cocheconstantemente: chivatos de bajo nivel de aceite, no cargaalternador,....

Las herramientas utilizadas se suelen emplear de formacontinua y en muchas ocasiones se monitorizan desdeun equipo central. Por ejemplo serían los indicadores detemperatura de los equipos o el estado de utilización deldisco duro.Las ventajas son un registro de la historia de los análisis,una programación del mantenimiento en el momento másadecuado.

60.4.1 Técnica aplicables

Las técnicas se basan en el control de las partes más sen-sibles y que tienen movilidad.

• Monitorizar temperaturas procesador y disco.• Monitorizar estado disco duro.

Monitorizar las temperaturas y sensores en Ubuntu12.04

Controlar las temperaturas de nuestro hardware (proce-sador, tarjeta gráfica, disco duro...) es importante parasaber cómo funciona nuestro computador y si tenemosproblemas de altas temperaturas, ya sea por un deteriorode la pasta térmica con el microprocesador o simplemen-te que un ventilador no funcione correctamente.

Procedimiento de instalación

Procedimiento de configuración: sensores de la placabase

Aplicación Psensor

Monitorizar estado disco duro con Ubuntu 12.04

Existen muchos programas capaces de leer el estadoS.M.A.R.T. de un disco, pero GSmartControl ofrece in-formación adicional sobre cada uno de los campos queson medidos, y también puede ser utilizado en discos deestado sólido.Con un poco de experiencia previa, se concluye que eldisco duro funciona incorrectamente observando los rui-dos producidos al funcionar y/o su bajo rendimiento, pe-ro podemos verificarlo mediante un diagnóstico generadopor el propio disco duro.

Procedimiento de instalación

Aplicación GSmartControl

Prueba el rendimiento en velocidad real de Escrituray Lectura de discos duros con Ubuntu 12.04

Palimpsest Disk Utility, es una aplicación gráfica paragestionar discos duros. Los discos pueden ser particio-nados, monitorizados con SMART; además evalúa la ve-locidad de lectura/escritura de datos en disco y RAID.

Procedimiento de instalación

Aplicación Palimpsest

60.5 Mantenimiento Correctivo

Corrige los defectos observados en los equipamientos oinstalaciones, es la formamás básica de mantenimientoy consiste en localizar averías o defectos para luego, co-rregirlos o repararlos. Este mantenimiento que se realizadespués de que ocurra un fallo o avería en el equipoque por su naturaleza no pueden planificarse en el tiempo,presenta costos por reparación y repuestos no presupues-tadas.Por analogía, si tuviéramos un coche, el mantenimientocorrectivo estaría en las visitas al taller por los pinchazoso averías imprevistas

Aplicable en sistemas informáticos que admiten ser inte-rrumpidos en cualquier momento y con cualquier dura-ción.Inconvenientes:

• El fallo puede aparecer en el momento más inopor-tuno.

Page 166: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

60.5. MANTENIMIENTO CORRECTIVO 155

• Fallos no detectados a tiempo pueden causar dañosirreparables en otros elementos

• Elevado gasto económico en piezas de repuesto.

60.5.1 Test de la memoria R.A.M. con laaplicación memtest+

Memtest+ fallure

Memtest86+ es un programa informático para compu-tadora. Su finalidad es pasar una prueba de stress a la me-moria RAM del computador para encontrar errores en losmódulos propiamente dichos o en los datapaths (chipset,controladoras de memoria).

Descripción

Memtest86+ está diseñado para arrancar desde CD-ROM o memoria USB sin que sea necesario que elcomputador tenga instalado un sistema operativo. Laspruebas que aplica son lo suficientemente severas comopara encontrar problemas en computadores que aparente-mente funcionan bien. Con soporte para múltiples chip-sets, Memtest86+ permite encontrar errores incluso enmemoria con sistemas de corrección de errores.

Cómo funciona

Memtest86+ escribe una serie de patrones de prueba acada dirección de memoria, y luego lee los datos compa-rándolos a la búsqueda de errores.La información acerca del chipset se puede usar para me-jorar estas pruebas, especialmente en sistemas que utili-zan overclock. Muchos chipsets pueden informar acercade la velocidad de la RAM, y alguno permite el cambiode esta velocidad dinámicamente; de esta manera, conMemtest86+ se puede comprobar hasta qué punto la me-moria continúa sin errores si subimos la velocidad.

Tests

• Test 0: Test de todos los bits direccionables en todoslos bancos de memoria usando un patrón de acceso

“walking ones”.

• Test 1: Cada dirección es escrita con el valor de supropia dirección y luego es probada para detectar di-ferencias. Este test es complementario ymás estrictoque el Test 0 y debería detectar todos los errores dedireccionamiento.

• Test 2: Este test utiliza el algoritmo Moving inver-sions con patrones de unos y ceros. Es un test rápidoque solamente da errores en subsistemas de memo-ria muy dañados.

• Test 3: Utiliza el algoritmo Moving Inversions dise-ñado para detectar fallos producidos por interferen-cia con las células de memoria adyacentes.

• Test 4: Se utiliza el mismo algoritmo del paso 3 peroel patrón es un número aleatorio (más bien pseudo-aleatorio) y su complemento. Es un test muy efectivopara detectar errores de datos, utilizando 60 patro-nes aleatorios cambiando en cada pasada del test.Por ello múltiples pasadas aumentan la eficacia.

• Test 5: Este test prueba la memoria utilizando la ins-trucción movsl y está basado en un antiguo test lla-mado burnBX de Robert Redelmeier. Experimen-talmente es de los test que revelan errores más suti-les.

• Test 6: Es un test bastante lento pero muy efectivopara detectar errores de datos, ya que hace 32 pasa-das para probar todos los patrones.

• Test 7: Se escribe una serie de números aleatorios enmemoria. Es comprobado y complementado y vuel-to a comprobar.

• Test 8: Utiliza el algoritmoModulo-X, diseñado paraevitar interferencia del subsitema de caché que po-drían enmascarar algunos errores en tests anteriores.Utiliza patrones de unos y ceros.

• Test 9: Se inicializa toda la RAM con un patrón yse deja inactiva 90 minutos, entonces se examina enbusca de alguna variación. Se pasa dos veces, unacon ceros y otra con unos. Dura 3 horas y no formaparte del test standard, hay que seleccionarlo a manoen el menú.

60.5.2 CONSEJOS PRÁCTICOS A LAHORA DE ENCONTRARNOSCON UNA AVERÍA

1. No hay que manipular el equipo con el cable de ali-mentación conectado a la red eléctrica o SAI.

Page 167: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

156 CAPÍTULO 60. EL MANTENIMIENTO

2. La energía estática es el peor aliado de los compo-nentes. Nos debemos descargar estáticamente siem-pre.

3. Cuando las averías se dan una vez arrancado el sis-tema operativo hay que descartar un posible errorsoftware. Simplemente con comprobar el funciona-miento con otro sistema operativo, podemos descar-tar la avería por software.

4. En el caso de que se haga una operación se debe desaber en todo momento qué se está haciendo. Si to-camos sin control y sin precauciones podemos ave-riar más el equipo. Siempre hay que leer el libro deinstrucciones y hacer fotos o diagramas de las cone-xiones con algún punto de referencia.

5. Pensar en alguna operación hardware o software rea-lizada recientemente para ver si puede estar relacio-nada con la nueva avería. Es posible que haya cam-biado alguna IRQ del sistema o el consumo excedadel soportado por la fuente de alimentación o fun-cione incorrectamente el dispositivo instalado.

6. Cuando se hace un cambio se prueba individual-mente. Si se realizan muchos cambios el técnico sepuede perder y desconocer qué es lo que verdadera-mente está fallando.

7. Siempre es mejor utilizar herramientas de diagnós-tico antes que manipular el equipo. Solo desmontarcuando sea estrictamente necesario.

8. Las averías pueden ser de los propios componenteso en ocasiones de una mala conexión de los mismos.Conectando algún periférico externo, se puede cor-tocircuitar alguna pista de la conexión con la placabase.

9. Analizar detenidamente los síntomas de las averías eintentar encontrar el componente que está fallando.

10. Cuando no se sabe el fallo, se comprobará compo-nente a componente para ir descartándolos. En oca-siones lo que falla es la combinación de componen-tes. Se comienza con los periféricos externos, luegolos dispositivos de almacenamiento, tarjetas de ex-pansión, disipador, ram, procesador.

11. Muchos errores se pueden detectar desde elPOST y la BIOS. Hay que prestar atención a losmensajes y señales acústicas (beep) del equipo du-rante y antes del arranque del sistema operativo.

12. El BIOS puede ser anticuada o desfasada. Se debie-ra actualizar para evitar los fallos o bien consultarlos fallos que soluciona la nueva versión del BIOS,comprobando si son los fallos detectados.

60.5.3 www.bioscentral.com consulta deseñales acústicas y mensajes deerror de la placa base

BIOS Central no es para todo el mundo. Está destina-do a ser un sitio de referencia técnica para los técnicosy usuarios avanzados de equipos que solucionan proble-mas en los computadores que utilizan encendido tarjetasde autoevaluación o diagnóstico, promotores o técnicosque quieren encontrar o añadir información, los usuariosque quieren actualizar sus BIOS, las personas que quie-ren resolver los problemas de hardware o firmware,y cualquier persona que quiera enviar o leer una rese-ña competente sobre los productos de mantenimiento delPC, como el software de diagnóstico, tarjetas de prueba yherramientas de recuperación y otros servicios públicos.

Enlace Ejemplo de Post Codes: AWARD Test Se-quence up to Version 4.2

http://www.bioscentral.com/postcodes/awardbios.htmSon los mensajes que puede presentar al arrancar uncomputador durante el POST. Generalmente, no emiteuna señal acústica corta; suele emitir varias.

Enlace Ejemplo de Beep Codes: BIOS AWARD

http://www.bioscentral.com/beepcodes/awardbeep.htmSon las señales acústicas se emiten si tiene algún zumba-

zumbador beep computador

dor el computador. Hay fabricantes que no lo incluyen yhay que comprarlo por separado de la placa base.

Page 168: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 61

Actividades

1.- Con el computador apagado, desmonta la memoriaRAM de un computador, arráncalo sin la RAM. Enume-ra y describe el error a través del libro de instrucciones odel sitio web2.- Con el computador apagado, desmonta el procesadorde un computador, arráncalo sin el procesador. Enumeray describe el error a través del libro de instrucciones o delsitio web3.- Con el computador apagado, desmonta el procesadory la RAM de un computador, arráncalo sin el procesadorni la RAM. Enumera y describe el error a través del librode instrucciones o del sitio web4.- Con el computador apagado, quita los cables del panelfrontal y, arráncalo sin la RAM. Enumera y describe elerror a través del libro de instrucciones o del sitio web5.- Con el computador apagado, desmonta el disco durode un computador, arráncalo el disco duro. Enumera ydescribe el error a través del libro de instrucciones o delsitio web. ¿Se podría utilizar sin el disco duro?. Si fueraasí, ¿cómo?6.- Empareja cada error con su posible causa.7.- El microprocesador de un equipo se calienta demasia-do. Con un software de medición de temperaturas se hacomprobado que funciona normalmente por encima delos 80º - 90º. ¿Qué soluciones se pueden adoptar?8.- ¿Qué es la energía electrostática?9.- Se desea cambiar el disipador y el ventilador demimi-croprocesador porque se ha averiado. Un día dejo de fun-cionar y se ha comprobado que el ventilador no funciona.En la tienda de informática hay en venta 2 disipadoresuno de aluminio y otro de cobre con las mismas caracte-rísticas, dimensiones y al mismo precio. ¿Cuál aconsejael alumno y por qué?10.- El disco duro de un equipo hace unos ruidos que an-tes no hacía. ¿Qué puede estar pasando? Razona tu res-puesta.11.- En la oficina de Nelet, siempre hay mucho polvo por-que hay reformas en el edificio. ¿Qué consejos le puedesdar para que los equipos se conserven lo mejor posible?12.- En la oficina de Batiste, siempre hay mucho ruidomolesto de los computadores. Utilizan aplicaciones ofi-

máticas sin ningún requisito especial. Se quieren cambiarpor otros. ¿Cuáles elegirías?13.- Vicenteta es nueva en esto de la informática y se hacomprado un portátil. ¿Puedes darle uno o más consejoscon respecto a la batería del equipo? Dice que no sabesi tiene que tenerla siempre enchufada o desconectada.Empieza viendo un libro de instrucciones.14.- Acabo de montar un equipo. Dime 7 cosas que de-bería verificar antes de poner el equipo en marcha.15.- El equipo no arranca. ¿Cómo puedo verificar si loque está estropeado es la fuente de alimentación?16.- Mi equipo al arrancar da 2 beeps, pausa, 2 beeps,pausa, 1 beep, pausa, 1 beep antes de arrancar con unBIOS Phoenix. ¿Qué puede estarle pasando?17.- ¿Qué es más seguro frente a golpes: una unidad SSDo un disco duro?

157

Page 170: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 63

Introducción

Aprenderás la seguridad preventiva en los sistemas infor-máticos:

• copias de seguridad.

• clonado de discos duros.

• sistemas de prevención de fallos en discos.

159

Page 171: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 64

Vocabulario

• Cifrado es un método que permite aumentar la se-guridad de un mensaje o de un archivo mediantela codificación del contenido, de manera que sólopueda leerlo la persona que cuente con la clave decifrado adecuada para descodificarlo. Por ejemplo,si realiza una compra a través de Internet, la infor-mación de la transacción (como su dirección, núme-ro de teléfono y número de tarjeta de crédito) suelecifrarse a fin de mantenerla a salvo. Use el cifradocuando desee un alto nivel de protección de la infor-mación.

• Overload es la información adicional o redundanteque permite salvaguardar los datos originales. Porejemplo, si tenemos un disco de 160GB con 120GBde datos y un overload del 50%, significa que los da-tos originales tienen un tamaño de 60GB (120GB *50%) y los datos adicionales 60GB (120GB * 50%).

• Paridad es un sistema para detectar errores, un mé-todo comúnmente usado en algunos tipos de RAIDpara proporcionar tolerancia a errores.

• Imagen ISO es un archivo donde se almacena unacopia o imagen exacta de un sistema de ficheros,normalmente un disco óptico. Se rige por el estándarISO 9660 que le da nombre. Algunos de los usosmáscomunes incluyen la distribución de sistemas opera-tivos, tales como sistemas GNU/Linux, BSD o LiveCDs.

• Archivo imagen es un archivo que contiene la es-tructura y los datos completos de un dispositivo ,como un disco duro, un disquete o un disco óptico(CD, DVD). Un archivo imagen se produce creandouna copia sector por sector, del dispositivo de origeny por lo tanto, replica completamente la estructuray todos sus contenidos. El archivo imagen se debealmacenar en otro dispositivo -distinto al origen- dealmacenamiento y con capacidad suficiente para al-bergarlo.

160

Page 172: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 65

La clonación de dispositivos dealmacenamiento

La clonación del disco es el proceso de copiar los conte-nidos del disco duro de una computadora a otro discoo a un archivo “imagen”. A menudo, los contenidos delprimer disco se escriben en un archivo “imagen” comoun paso intermedio, y el segundo disco es cargado con elcontenido de la imagen. Este procedimiento también esútil para cambiar a un disco de mayor capacidad o pararestaurar el disco a un estado previo.

65.0.4 Usos

Hay una serie de situaciones adecuadas para el uso deprogramas de clonación de disco. Entre ellas:

• Reinicio y restauración: Es una técnica por la cualel disco de la computadora es automáticamente lim-piado y restaurado desde una imagen maestra“limpia” que debería de estar en condiciones de tra-bajo plenas y debería de haber sido limpiada de vi-rus. Esto se usa en ciertos cibercafés y en ciertos ins-titutos educacionales y de entrenamiento y sirve pa-ra asegurarse de que aunque un usuario desconfigurealgo, se baje programas o contenidos inapropiados,o infecte a la computadora con un virus, esta serárestaurada a un estado limpio y de trabajo pleno. Elproceso de reinicio y restauración puede efectuarseen forma irregular, cuando la computadora muestraseñales de disfunción, o con una frecuencia preesta-blecida (por ejemplo, todas las noches) o aún en al-gunos casos, cada vez que un usuario apaga el equi-po. Este último método aunque es el más seguro,reduce el tiempo de utilización del equipo.

• Equipamiento de nuevas computadoras: Equiparcon un conjunto de programas estándar, de ma-nera que el usuario está en condiciones de utilizarlosin tener que perder tiempo en instalar indivi-dualmente cada uno de ellos. Esto lo hacen a me-nudo los OEM y las grandes compañías.

• Actualización del disco duro: Un usuario indivi-dual puede utilizar la copia del disco (clonación)

para pasar a un nuevo disco duro, a veces inclusode mayor capacidad.

• Copia de seguridad de todo el sistema: Un usuariopuede crear una copia de seguridad completa de susistema operativo y de los programas instalados.

• Recuperación del sistema: Un OEM puede tenerun medio para restaurar a una computadora a laconfiguración original de programas de fábrica.

• Transferencia a otro usuario: Un sistema vendi-do o cedido a otra persona puede ser reacondicio-nado por la carga de una imagen inicial u original(cuando se compró) que no contiene informaciónni archivos personales.

65.0.5 Algunos problemas solucionables

• Exceso de temperatura en los discos duros magnéti-cos por su utilización intensiva.

• IP duplicadas si se asignó una IP fija, sin DHCP.

• En los S.O.Windows se debe cambiar el SID o nom-bre del computador.

• Al sustituir el disco original (origen) por el disco clo-nado (destino), si es un disco duro PATA, el jumperdel disco destino, debiera estar en la misma posiciónque el disco original

• Si el disco duro recién clonado (destino) no está enel mismo puerto, el arrancador GRUB puede no de-tectar la partición que contiene el SO. Habría quereinstalar el GRUB.

65.0.6 Clonezilla: Software de clonado

http://sourceforge.net/projects/clonezilla/Clonezilla es un software libre de recuperación antedesastres, sirve para la clonación de discos y particio-nes.

161

Page 173: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

162 CAPÍTULO 65. LA CLONACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO

Existen muchos programas de clonado, puedes ver lacomparativa AQUÍ. Como se puede observar Clonezi-lla es GPL y soporta casi todos los sistemas de archivos.Además existe mucha documentación sobre este progra-ma.

65.0.7 Clonado disco a disco

Se debe de disponer del disco duro de una computadorasin utilizar, un Live DVD o Live CD. Se deben realizarlos siguientes pasos para cada computadora a nivel gene-ral:

1.- Sobredimensionar la refrigeración de losdiscos a utilizar (disco datos y disco vacío).Se va a utilizar de manera intensa los discosduros.2.- Arrancar el computador con el Live DVD.3.- Identificar sin ninguna duda el disco conlos datos (disco origen) y el disco vacío (dis-co destino). Si se clonara el disco vacío sobre

el disco con datos, estos se borrarían comple-tamente y no existe el deshacer.4.- Empezar a clonar el disco.5.- Esperar, la operación puede tardar varioshoras o incluso días, dependerá del sistema dearchivos y la opción utilizada en la clonación.6.- Cuando se acabe de clonar el disco, apagarcomputador.7.- Probar el disco recién clonado:

7.1.- Extraer el disco original.7.2.- Instalar el disco destino.7.3.- Arrancar el computador. Si vatodo bien, en el computador no de-bemos notar el cambio de disco du-ro (contendrá todos los datos, virusy aplicaciones que contenía el ante-rior).

Pasos a seguir para clonar un disco a otro disco conClonezilla

• Advertencia: guarda los datos importantes por si fa-llara.

• Prerrequisitos:

• Se muestra un clonado de un disco con datosde 8GB en otro vacío de 20GB.

• Descarga las versiones actualizadas:• Clonzilla• y Gparted (opcional): nos permitirá sabercon certeza la ubicación Linux del discocon los datos (disco origen) y la ubicacióndel disco vacío (disco destino). General-mente, las versiones 686 no dan proble-mas en cualquier computador actual. Sifuera muy antiguo, usarías la versión 386

• Grabar cada ISO en un CD.

Descripción de los parámetros del Clonado disco adisco (al vuelo) en Modo Experto (“Expert mode”)

Si seleccionas en modo Experto (“Expert”), aparecen lassiguientes parámetros para la configuración de la clona-ción de discos:

65.0.8 Clonado disco a imagen

Se debe de disponer del disco duro de una computadorasin utilizar con un sistema de archivos, un Live DVD oLive CD. Se deben realizar los siguientes pasos para cadacomputadora a nivel general:

Page 174: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

163

1.- Sobredimensionar la refrigeración delos discos a utilizar (disco datos y disco consistema de archivos). Se va a utilizar de maneraintensa los discos duros.

2.- Arrancar el computador con el Live DVD.

3.- Identificar sin ninguna duda el disco conlos datos (disco origen) y el disco con sistemade archivos (disco destino). Si se clonara el dis-co con sistema de archivos sobre el disco condatos, estos se borrarían completamente y noexiste el deshacer.

4.- Empezar a clonar el disco.

5.- Esperar, la operación puede tardar varioshoras o incluso días, dependerá del tamaño delos datos, velocidad de los discos duros y la op-ción utilizada en la clonación.

6.- Cuando se acabe de crear la imagen del dis-co, apagar computador.

Pasos a seguir para clonar un disco a una imagen conClonezilla

• Advertencia: guarda los datos importantes por si fa-llara.

• Prerrequisitos:

• Se muestra un clonado de un disco con datosde 8GB en otro vacío de 20GB.

• Descarga las versiones actualizadas:• Clonzilla• y Gparted (opcional): nos permitirá sabercon certeza la ubicación Linux del discocon los datos (disco origen) y la ubicacióndel disco vacío (disco destino). General-mente, las versiones 686 no dan proble-mas en cualquier computador actual. Sifuera muy antiguo, usarías la versión 386

• Grabar cada ISO en un CD.

Page 175: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 66

Copias de seguridad o Respaldo de ficheros

Cuando un sistema informático contiene información crí-tica, conviene crear copias de esta información de unamanera regular. En informática, las copias de seguridadconsisten en la creación de copias adicionales de los da-tos importantes del sistema informático. También se de-nominan backups o respaldosEs imprescindible disponer de algún sistema de almace-namiento externo al sistema informático que tendrá comofinalidad el salvado de los datos obtenidos durante el pro-ceso.

66.0.9 Copia de seguridad completa

Hace la copia de seguridad de todos los ficheros y carpetasde una unidad determinada.

Procedimiento

El programa tar, es usado para almacenar archivos y di-rectorios en un solo archivo. Dentro de los entornos Li-nux, tar aparece como una orden que puede ser ejecutadadesde la línea de órdenes de una consola de texto o desdeun simple terminal. El formato de la orden tar es, común-mente:

tar -jcvf <archivoSalida> <archivo1> <archi-vo2> ... <archivoN>

donde <archivoSalida> es el archivo resultado y <archi-vo1>, <archivo2>, etcétera son los diferentes archivosque serán “empaquetados” en <archivoSalida>. Este pro-ceso permite respaldar archivos de una forma fácil.Ejemplo:

tar -jcvf copiaCompleta_.tar.bz2 /home /etc

El comando tar respalda en el archivo comprimido copia-Completa_.tar.bz2 los directorios /home /etc

66.0.10 Copia de seguridad diferencial

Hace la copia de seguridad de todos los ficheros y carpe-tas que se han modificado o creado desde una fecha dada.

WEEK

EN

D 1

LUN

ES

MA

RTES

MIÉ

RC

OLE

SJU

EV

ES

VIE

RN

ES

WEEK

EN

D 2

CO

MPLETA

SEM

AN

A 1

CO

MPLETA

SEM

AN

A 2

BACKUPINCREMENTAL

WEEK

EN

D 1

LUN

ES

MA

RTES

MIÉ

RC

OLE

SJU

EV

ES

VIE

RN

ES

WEEK

EN

D 2

CO

MPLETA

SEM

AN

A 1

CO

MPLETA

SEM

AN

A 2

BACKUPDIFERENCIAL

Diferencias entre backup diferencial e incremental en ficherosnuevos

Generalmente, esta fecha coincide con la última copia in-cremental o completa.

Procedimiento

El programa tar, es usado para almacenar archivos y di-rectorios en un solo archivo. Dentro de los entornos Li-nux, tar aparece como una orden que puede ser ejecutadadesde la línea de órdenes de una consola de texto o desdeun simple terminal. El formato de la orden tar es, común-mente:

tar -jcvf <archivoSalida> <archivo1> <archi-vo2> ... <archivoN> -N<fecha>

donde <archivoSalida> es el archivo resultado y <archi-vo1>, <archivo2>, etcétera son los diferentes archivosy/o carpetas que serán “empaquetados” en <archivoSa-lida> y <fecha> selecciona los archivos o carpetas másnuevo que la fecha. Este proceso permite respaldar ar-chivos de una forma fácil.Ejemplo de archivos modificados tras una fecha dada(1feb12):

164

Page 176: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

165

tar -jcvf CopiaDiferencial.tar.bz2 /home /etc -N1feb12

El comando tar respalda en el archivo comprimido Co-piaDiferencial.tar.bz2 los directorios y ficheros más nue-vos que la fecha 01/feb/2012 de las carpetas /home /etc

66.0.11 Copia de seguridad incremental

WEEK

EN

D 1

LUN

ES

MA

RTES

MIÉ

RC

OLE

SJU

EV

ES

VIE

RN

ES

SA

BA

DO

DO

MIN

GO

CO

MPLETA

SEM

AN

A 1

BACKUP ALTERNANDOINCREMENTAL Y DIFERENCIAL

LUN

ES

MA

RTES

MIÉ

RC

OLE

SJU

EV

ES

VIE

RN

ES

WEEK

EN

D 3

CO

MPLETA

SEM

AN

A 3

INCRE

MENT

AL

INCRE

MENT

AL

INCRE

MENT

AL

Programación de tareas de respaldo utilizando backups incre-mentales, diferenciales y completos sobre ficheros nuevos

Hace la copia de seguridad de todos los ficheros y carpe-tas que se han modificado o creado desde la última copiade seguridad completa o incremental. Para ello, crea unapequeña base de datos (en el ejemplo db.snar) en la queguarda el nombre del fichero y una firma o semilla delcontenido.

Procedimiento

El programa tar, es usado para almacenar archivos y di-rectorios en un solo archivo. Dentro de los entornos Li-nux, tar aparece como una orden que puede ser ejecutadadesde la línea de órdenes de una consola de texto o desdeun simple terminal. El formato de la orden tar es, común-mente:

tar -jcvf --listed-incremental=db.snar <ar-chivoSalida> <archivo1> <archivo2> ... <ar-chivoN>

donde <archivoSalida> es el archivo resultado y <archi-vo1>, <archivo2>, etcétera son los diferentes archivos

y/o carpetas que serán “empaquetados” en <archivoSa-lida> y --listed-incremental=db.snar es un fichero quealmacena la base de datos con el cheksum de cada ficherorespaldo; si hubiesen cambios en el fichero a respladar, lorespaldaría y actualizaría el valor del checksum.Ejemplo:

• Primera copia de seguridad, será completa pues elfichero db.snar no existe, se creará el fichero db.snar.

tar -jcvf completa1.tar.bz2 --listed-incremental=db.snar /etc /homeEl comando tar respalda en el archi-vo comprimido completa1.tar.bz2los directorios /home /etc

• Segunda y restantes copias incrementales, conten-drán los cambios realizados desde la última incre-mental. Serán detectados desde el fichero db.snar

tar -jcvf incremental2 .tar.bz2--listed-incremental=db.snar /etc/home .Como se puede observar, es el mis-mo comando, hay que tener encuenta que el nombre de archivo derespaldo es diferente pues si fuerael mismo se borraría la anterior co-pia incremental. Debido a a las ca-racterísticas de esta copia, no se po-dría recuperar el sistema totalmen-te.

66.0.12 Aplicación sbackup

Es una aplicación muy simple e intuitiva. Nos permitecrear copias de seguridad incrementales de nuestro /ho-me o cualquier otra carpeta o directorio del sistema dearchivos y guardarlas en un disco duro externo o dondequieras porque se puede elegir dónde guardarlas.Una vez hecha la primera copia, los respaldos incremen-tales añadirán sólo los cambios que hayamos realizadosen los directorios copiados. Pudiendo elegir cada cuantotiempo queremos que se realizen.

Instalación

Configurar

66.0.13 Medios de almacenamiento

• Cintas magnéticas: han sido el medio de almace-namiento más usado hasta hace poco, porque ofre-cían unas capacidades muy grandes con relación alprecio. Últimamente, esto ya no es cierto porque los

Page 177: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

166 CAPÍTULO 66. COPIAS DE SEGURIDAD O RESPALDO DE FICHEROS

discos duros externos se han abaratado mucho. Elformato de estas cintas magnéticas puede ser muydiverso y a menudo es específico, cosa que dificultabastante la restauración de los datos si no se disponedel lector específico. Las cintas magnéticas son deacceso secuencial y el tiempo de acceso es lento. Detodos modos, si hagamos operaciones de lectura ode escritura de una manera secuencial o continuada,la velocidad puede ser basta rápida, comparable a lade los discos duros.

• Disquetes: hoy en día casi en desuso; eran popularesdurante la década de 1980 y el comienzo de la dé-cada de 1990. Tenían una capacidad muy limitada,por lo cual hoy en día son inútiles.

• Discos duros: debido a la bajada continua de pre-cios de los discos duros, se han transformado en unmedio de almacenamiento de datos muy competiti-vo. Tienen un tiempo de acceso bajo, una capaci-dad cada vez más grande y son fáciles de gestionary utilizar. Normalmente, para crear copias de segu-ridad en discos duros, usamos de externos, que seconectan al sistema informático mediante la interfazSCSI, USB, FireWire, eSATA, o también Ethernet,iSCSI, o Fibre Channel, en caso de que los discosduros sean físicamente más lejos del sistema infor-mático.

• Discos ópticos: podemos usar CD o DVD (graba-bles o regrabables) para crear copias de seguridad.La ventaja de utilizar estos medios de almacena-miento es que se pueden leer en cualquier compu-tador que disponga del lector (hoy en día la prácti-ca totalidad). También podríamos usar medios másnuevos como por ejemplo el Blu-ray disco, pero apesar de que tiene una capacidad mucho más gran-de que los DVD, su coste también es muchomás altoy no sale muy por anticipado.

• Almacenamiento de estado sólido o SSD: inclu-yen las memorias flash USB y también las tarjetas dememoria utilizadas en las cámaras digitales y otrosdispositivos (Compact Flash, Secure Digital, Me-mory Stick...). Estos dispositivos no son especial-mente baratos, pero son muy portables y fáciles deutilizar.

• Servicio de copias de seguridad remoto: consistea utilizar Internet para enviar la información impor-tante de nuestro sistema informático a un servidorde copias de seguridad remoto. A pesar de que, evi-dentemente, la velocidad será mucho más lenta quesi lo hacemos en un medio de almacenamiento local,el aumento de velocidad de acceso a Internet ha po-pularizado este método. Ofrece una protección muyalta ante desastres que podrían destruir sistemas de

almacenamiento que fueran físicamente cercanos alsistema informático, como, por ejemplo, en el ca-so de fuegos, terremotos, inundaciones... A menu-do, para asegurar la privacidad de nuestros datos,los proveedores de estos servicios también facilitanherramientas de cifrado.

66.1 Referencias

WikiCat

Page 178: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 67

Sistema R.A.I.D

Disco independiente de un Array RAID

Muestra un Array de 15 discos. EMC Clariion CX500

RAID (del inglés Redundant Array of IndependentDisks), traducido como «conjunto redundante de dis-cos independientes», hace referencia a un sistema de

almacenamiento que usan múltiples discos duros o SSDentre los que se distribuyen o replican los datos. De-pendiendo de su configuración (a la que suele llamarse«nivel»), los beneficios de un RAID respecto a un únicodisco son algunos de los siguientes:

• mayor integridad

• mayor tolerancia a fallos

• mayor throughput (rendimiento)

• mayor capacidad.

Un RAID combina varios discos duros en una sola unidadlógica. Así, en lugar de ver varios discos duros diferentes,el sistema operativo ve uno solo. Los RAIDs suelen usar-se en servidores y normalmente (aunque no es necesario)se implementan con unidades de disco de la misma ca-pacidad.Todas las implementaciones pueden soportar el uso deuno o más discos de reserva (hot spare), unidades preins-taladas que pueden usarse inmediatamente tras el fallode un disco del RAID. Esto reduce el tiempo del períodode reparación al acortar el tiempo de reconstrucción delRAID.Al crear un RAID los datos existentes en las unidades dedisco se destruyen.

67.1 Implementaciones

La distribución de los datos entre varias unidades se pue-de administrar ya sea por

• hardware dedicado mediante una tarjeta de expan-sión o embebido en la placa base, que contiene elfirmware. Tiene un rendimiento mayor puesto queel sistema operativo se desentiende del RAID; comoel sistema informático lo compone un componentemás, es más propenso al fallo. La configuración delRAID se realiza desde el BIOS; cuando la placa ba-se detecta la tarjeta de expansión RAID y pulsandouna combinación de teclas (no estándar) se accedey se puede configurar.

167

Page 179: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

168 CAPÍTULO 67. SISTEMA R.A.I.D

RAID hardware: tarjeta de expansión RAID

Muestra la configuración en el BIOS de un RAID 0

• o por software, como parte del sistema operativo.El rendimiento es inferior por requerir del propiosistema operativos de las funciones necesarias paracontrolarlo; sin embargo, es más flexible ante los fa-llos (permitiendo, por ejemplo, construir RAID departiciones en lugar de discos completos y agruparen unmismoRAID discos conectados en varias con-troladoras)

67.2 Niveles

67.2.1 RAID 0

No es un RAID, es una agrupación de discos que propor-ciona un rendimiento de lectura y escritura el cual se in-crementa aproximadamente como múltiplo lineal del nú-mero del discos.La fiabilidad se decrementa exponencialmente respecto aun solo disco pues con que falle un solo disco, fallara todoel RAID. El fallo de un disco provoca la pérdida completade los datos.

67.2.2 RAID 1

Un RAID 1 crea una copia exacta (o espejo) de un con-junto de datos en dos o más discos. Esto resulta útil

cuando el rendimiento en lectura es más importanteque la capacidad. Un conjunto RAID 1 sólo puede sertan grande como el más pequeño de sus discos. Un RAID1 clásico consiste en dos discos en espejo, lo que incre-menta exponencialmente la fiabilidad respecto a un solodisco pues para que el conjunto falle es necesario que lohagan todos sus discos.Adicionalmente, dado que todos los datos están en doso más discos, con hardware habitualmente independien-te, el rendimiento de lectura se incrementa aproxima-damente como múltiplo lineal del número del discos; esdecir, un RAID 1 puede estar leyendo simultáneamentedos datos diferentes en dos discos diferentes, por lo quesu rendimiento se duplica. Para maximizar los beneficiossobre el rendimiento del RAID 1 se recomienda el uso decontroladoras de disco independientes (splitting o duple-xing).Al escribir, el conjunto se comporta como un únicodisco, dado que los datos deben ser escritos en todos losdiscos del RAID 1. Por tanto, el rendimiento no mejora.

67.2.3 RAID 5

Un RAID 5 es una división de datos a nivel de bloquesdistribuyendo la información de paridad entre todos losdiscos miembros del conjunto. El RAID 5 ha logrado po-pularidad gracias a su bajo coste de redundancia. RAID5 necesitará un mínimo de 3 discos para ser implemen-tado.Cada vez que un bloque de datos se escribe en un RAID5, se genera un bloque de paridad (operaciones XORentre bloques) dentro de la misma división (stripe). Unbloque se compone a menudo de muchos sectores conse-cutivos de disco. Las escrituras en un RAID 5 son cos-tosas en términos de operaciones de disco y tráfico entrelos discos y la controladora.Los bloques de paridad no se leen en las operacionesde lectura de datos, ya que esto sería una sobrecarga in-necesaria y disminuiría el rendimiento. Sin embargo, losbloques de paridad se leen cuando la lectura de un sec-tor de datos provoca un error de CRC. El sistema sabeque un disco ha fallado (Interim Data Recovery Mode),pero sólo con el fin de que el sistema operativo puedanotificar al administrador que una unidad necesita ser re-emplazada: las aplicaciones en ejecución siguen funcio-nando ajenas al fallo. Las lecturas y escrituras continúannormalmente en el conjunto de discos, aunque con algunadegradación de rendimiento.El fallo de un segundo disco provoca la pérdida completade los datos. El número máximo de discos en un grupode redundancia RAID 5 es teóricamente ilimitado, peroen la práctica es común limitar el número de unidades.

Page 180: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

67.5. CONFIGURACIONES Y PRUEBAS CON RAID POR SOFTWARE 169

67.2.4 RAID 1+0 o RAID 10

Un RAID 1+0, a veces llamado RAID 10, es una divisiónde espejos. Es un RAID anidado, es decir, que un RAIDpueda usarse como elemento básico de otro en lugar dediscos físicos. Los RAIDs anidados se indican normal-mente uniendo en un solo número los correspondientes alos niveles RAID usados, añadiendo a veces un «+» entreellos y enumerándolos de dentro hacia afuera. Por ejem-plo, el RAID 10 (o RAID 1+0)En cada división RAID 1 pueden fallar todos los discossalvo uno sin que se pierdan datos. Sin embargo, si losdiscos que han fallado no se reemplazan, el restante pasaa ser un punto único de fallo para todo el conjunto. Siese disco falla entonces, se perderán todos los datos delconjunto completo.Debido a estos mayores riesgos del RAID 1+0, muchosentornos empresariales críticos están empezando a eva-luar configuraciones RAID más tolerantes a fallos queañaden un mecanismo de paridad subyacente.El RAID 10 es a menudo la mejor elección para basesde datos de altas prestaciones, debido a que la ausenciade cálculos de paridad proporciona mayor velocidad deescritura.

67.3 Comparativa de Niveles

67.4 Posibilidades de RAID

67.4.1 Lo que RAID puede hacer

• Los niveles RAID 1, 10, 5 permiten que un discofalle mecánicamente y que aun así los datos del con-junto sigan siendo accesibles para los usuarios. Enlugar de exigir que se realice una restauración cos-tosa en tiempo desde una cinta, DVD o algún otromedio de respaldo lento, un RAID permite que losdatos se recuperen en un disco de reemplazo a partirde los restantes discos del conjunto, mientras al mis-mo tiempo permanece disponible para los usuariosen un modo degradado.

• RAID puede mejorar el rendimiento de ciertas apli-caciones. Las aplicaciones de escritorio que traba-jan con archivos grandes, como la edición de vídeoe imágenes, se benefician de esta mejora. Niveles deRAID que lo posbilitan:

• Los niveles RAID 0 y 5 usan variantes de divi-sión (striping) de datos, lo que permite que va-rios discos atiendan simultáneamente las ope-raciones de lectura lineales, aumentando la ta-sa de transferencia sostenida.

• El nivel RAID 1 acelera únicamente la lecturadel disco porque posee dos copias de unmismo

fichero, una en cada disco.

67.4.2 Lo que RAID no puede hacer

• RAID no protege los datos. Un conjunto RAIDtiene un sistema de archivos, lo que supone un pun-to único de fallo al ser vulnerable a una amplia va-riedad de riesgos aparte del fallo físico de disco, porlo que RAID no evita la pérdida de datos por estascausas. RAID no impedirá que un virus destruya losdatos, que éstos se corrompan, que sufran la modifi-cación o borrado accidental por parte del usuario nique un fallo físico en otro componente del sistemaafecten a los datos.

• RAID no mejora el rendimiento de todas lasaplicaciones. Esto resulta especialmente cierto enlas configuraciones típicas de escritorio. La mayo-ría de aplicaciones de escritorio y videojuegos ha-cen énfasis en la estrategia de buffering y los tiem-pos de búsqueda de los discos. Una mayor tasa detransferencia sostenida supone poco beneficio paralos usuarios de estas aplicaciones, al ser la mayoríade los archivos a los que se accede muy pequeños.La división de discos de un RAID 0 mejora el ren-dimiento de transferencia lineal pero no lo demás, loque hace que la mayoría de las aplicaciones de es-critorio y juegos no muestren mejora alguna, salvoexcepciones. Para estos usos, lo mejor es comprarun disco más grande, rápido y caro en lugar de dosdiscos más lentos y pequeños en una configuraciónRAID 0.

• RAID por hardware no facilita el traslado a unsistema nuevo. Cuando se usa un solo disco, es rela-tivamente fácil trasladar el disco a un sistema nuevo:basta con conectarlo, si cuenta con la misma inter-faz. Con un RAID no es tan sencillo: la BIOS RAIDdebe ser capaz de leer los metadatos de los miem-bros del conjunto para reconocerlo adecuadamen-te y hacerlo disponible al sistema operativo. Dadoque los distintos fabricantes de controladoras RAIDusan diferentes formatos de metadatos (incluso con-troladoras de un mismo fabricante son incompati-bles si corresponden a series diferentes) es virtual-mente imposible mover un conjunto RAID a unacontroladora diferente, por lo que suele ser necesa-rio mover también la controladora. Esto resulta im-posible en aquellos sistemas donde está integrada enla placa base.

67.5 Configuraciones y pruebascon RAID por software

El RAID por software viene integrado en los sistemaoperativos Windows 2000, 2003, 2008 y 2012. Con los

Page 181: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

170 CAPÍTULO 67. SISTEMA R.A.I.D

sistemas operativos Linux se puede instalar fácilmentemediante el siguiente comando: sudo apt-get update &&apt-get install mdadm.

Las siguientes configuraciones y pruebas se ha realizadoun máquina virtual VirtualBox con:

• un disco duro para el sistema operativo de la familaWindows NT Server.

• y, además cuatro discos iguales y sin datos para rea-lizar las pruebas.

67.5.1 RAID 0

RAID 0: error en disco

67.5.2 RAID 1

RAID 1: error en disco

67.5.3 RAID 5

RAID 5: error en UNO de los tres discos

RAID 5: error en DOS de los tres discos

Page 182: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 68

Malware y Antivirus

El malware suele ser representado con símbolos de peligro.

Malware (del inglés malicious software), también llama-do badware, código maligno, software malicioso o soft-ware malintencionado, es un tipo de software que tienecomo objetivo infiltrarse o dañar una computadora o Sis-tema de información sin el consentimiento de su propie-tario. El término malware es muy utilizado por profesio-nales de la informática para referirse a una variedad desoftware hostil, intrusivo o molesto. El término virus in-formático suele aplicarse de forma incorrecta parareferirse a todos los tipos de malware, incluidos los vi-rus verdaderos.El software se considera malware en función de los efec-tos que, pensados por el creador, provoque en un compu-tador. El término malware incluye virus, gusanos, troya-nos, la mayor parte de los rootkits, scareware, spyware,adware intrusivo, crimeware y otros softwares maliciosose indeseables.Malware no es lo mismo que software defectuoso; esteúltimo contiene bugs peligrosos, pero no de forma inten-cionada.

68.1 Tipos

Troyanos 69,99%

Virus 16,82%

Backdoor1,89%

Spyware 0,08%Adware 2,27%

Gusanos 7,77%

Otros 1,18%

16 de marzo de 2011Malware por categorías

Malware por categorías el 16 de marzo de 2011.

68.1.1 Virus

El término virus informático se usa para designar un pro-grama que, al ejecutarse, se propaga infectando otrossoftwares ejecutables dentro de la misma computadora.Los virus también pueden tener un payload que reali-ce otras acciones a menudo maliciosas, por ejemplo,borrar archivos. Por otra parte, un gusano es un progra-ma que se transmite a sí mismo, explotando vulnerabiliden una red de computadoras para infectar otros equipos.El principal objetivo es infectar a la mayor cantidad po-sible de usuarios, y también puede contener instruccionesdañinas al igual que los virus.

68.1.2 Gusanos

Un virus necesita de la intervención del usuario para pro-pagarse mientras que un gusano se propaga automáti-camente.

68.1.3 Backdoor o puerta trasera

Un backdoor o puerta trasera es un método para eludirlos procedimientos habituales de autenticación al co-nectarse a una computadora. Una vez que el sistema ha

171

Page 183: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

172 CAPÍTULO 68. MALWARE Y ANTIVIRUS

sido comprometido (por uno de los anteriores métodos ode alguna otra forma), puede instalarse una puerta traserapara permitir un acceso remoto más fácil en el futuro. Laspuertas traseras también pueden instalarse previamente alsoftware malicioso para permitir la entrada de los atacan-tes.

68.1.4 Drive-by Downloads

Google ha descubierto que una de cada 10 páginas webque han sido analizadas a profundidad puede contenerlos llamados drive by downloads, que son sitios queinstalan spyware o códigos que dan información de losequipos sin que el usuario se percate.

68.1.5 Rootkits

Las técnicas conocidas como rootkits modifican el sis-tema operativo de una computadora para permitir queel malware permanezca oculto al usuario. Por ejemplo,los rootkits evitan que un proceso malicioso sea visibleen la lista de procesos del sistema o que sus ficheros seanvisibles en el explorador de archivos. Este tipo de modi-ficaciones consiguen ocultar cualquier indicio de que elcomputador esta infectado por un malware.

68.1.6 Troyanos

El término troyano suele ser usado para designar a unmalware que permite la administración remota de unacomputadora, de forma oculta y sin el consentimientode su propietario, por parte de un usuario no autorizado.Este tipo de malware es un híbrido entre un troyano y unapuerta trasera, no un troyano atendiendo a la definición.

68.1.7 Keyloggers

Los keyloggers monitorizan todas las pulsaciones del te-clado y las almacenan para un posterior envío al creador.Por ejemplo al introducir un número de tarjeta de créditoel keylogger guarda el número, posteriormente lo envíaal autor del programa y este puede hacer pagos fraudu-lentos con esa tarjeta. Si las contraseñas se encuentranrecordadas en el equipo, de forma que el usuario no tieneque escribirlas, el keylogger no las recoge, eso lo hacenlos stealers. La mayoría los keyloggers son usados pararecopilar contraseñas de acceso pero también pueden serusados para espiar conversaciones de chat u otros fines.

68.2 Programas anti-malware

Como los ataques con malware son cada vez más frecuen-tes, el interés ha empezado a cambiar de protección fren-te a virus y spyware, a protección frente al malware, y los

programas han sido específicamente desarrollados paracombatirlos. Generalmente se aplican a sistemas operati-vos populares como la familia Windows o OS XLos programas anti-malware pueden combatir el malwarede dos formas:

• Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware enuna computadora. El software anti-malware escaneatodos los datos procedentes de la red en busca demalware y bloquea todo lo que suponga una amena-za.

• Detectando y eliminando malware que ya ha sidoinstalado en una computadora. Este tipo de protec-ción frente al malware es normalmente mucho másfácil de usar y más popular.32 Este tipo de progra-mas anti-malware escanean el contenido del registrode Windows, los archivos del sistema operativo, lamemoria y los programas instalados en la compu-tadora. Al terminar el escaneo muestran al usuariouna lista con todas las amenazas encontradas y per-miten escoger cuales eliminar.

68.3 Métodos de protección

Protección a través del número de cliente y la del generador declaves dinámicas

Siguiendo algunos sencillos consejos se puede aumentarconsiderablemente la seguridad de una computadora, al-gunos son:

• Protección a través del número de cliente y la delgenerador de claves dinámicas

• Tener el sistema operativo y el navegador web ac-tualizados.

• Tener instalado un antivirus y un firewall y confi-gurarlos para que se actualicen automáticamente deforma regular ya que cada día aparecen nuevas ame-nazas.

Page 184: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

68.3. MÉTODOS DE PROTECCIÓN 173

• Utilizar una cuenta de usuario con privilegios limi-tados, la cuenta de administrador solo debe utilizar-se cuándo sea necesario cambiar la configuración oinstalar un nuevo software.

• Tener precaución al ejecutar software procedente deInternet o de medio extraíble como CD o memoriasUSB. Es importante asegurarse de que proceden dealgún sitio de confianza.

• Una recomendación en tablet, teléfono celular yotros dispositivos móviles es instalar aplicaciones detiendas muy reconocidas como App Store, GooglePlay o Nokia Store, pues esto garantiza que no ten-drán malware.

• Evitar descargar software de redes P2P, ya que real-mente no se sabe su contenido ni su procedencia.

• Desactivar la interpretación de Visual Basic Script ypermitir JavaScript, ActiveX y cookies sólo en pá-ginas web de confianza.

• Utilizar contraseñas de alta seguridad para evitarataques de diccionario.

Es muy recomendable hacer copias de respaldo regular-mente de los documentos importantes a medios extraíblescomo CD o DVD para poderlos recuperar en caso de in-fección por parte de algún malware.

Page 185: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 69

Otras utilidades

69.0.1 KeyLogger

Una base de datos de un keylogger tipo software.

Un keylogger (derivado del inglés: key (tecla) y logger(registrador); registrador de teclas) es un tipo de softwa-re o un dispositivo hardware específico que se encarga deregistrar las pulsaciones que se realizan en el teclado, pa-ra posteriormente memorizarlas en un fichero o enviarlasa través de internet.Suele usarse como malware del tipo daemon, permitien-do que otros usuarios tengan acceso a contraseñas impor-tantes, como los números de una tarjeta de crédito, u otrotipo de información privada que se quiera obtener.El registro de lo que se teclea puede hacerse tanto conmedios de hardware como de software. Los sistemas co-merciales disponibles incluyen dispositivos que puedenconectarse al cable del teclado (lo que los hace inmedia-tamente disponibles pero visibles si un usuario revisa elteclado) y al teclado mismo (que no se ven pero que senecesita algún conocimiento de como soldarlos para ins-talarlos en el teclado). Escribir aplicaciones para realizarkeylogging es trivial y, como cualquier programa compu-tacional, puede ser distribuido a través de un troyano ocomo parte de un virus informático o gusano informáti-co. Se dice que se puede utilizar un teclado virtual pa-ra evitar esto, ya que sólo requiere clics del ratón. Sinembargo, las aplicaciones más nuevas también registranscreenshots (capturas de pantalla) al realizarse un click,que anulan la seguridad de esta medida.

Funcionamiento

Un keylogger tipo hardware.

El registro de las pulsaciones del teclado se puede alcan-zar por medio de hardware y de software:

• Keylogger con hardware. Son dispositivos disponi-bles en el mercado que vienen en tres tipos:

• Adaptadores en línea que se intercalan en laconexión del teclado, tienen la ventaja de po-der ser instalados inmediatamente. Sin em-bargo, mientras que pueden ser eventualmen-te inadvertidos se detectan fácilmente con unarevisión visual detallada.

• Dispositivos que se pueden instalar dentro delos teclados estándares, requiere de habilidadpara soldar y de tener acceso al teclado que semodificará. No son detectables a menos que seabra el cuerpo del teclado.

• Teclados reales del reemplazo que contienenel Keylogger ya integrado. Son virtualmenteimperceptibles, a menos que se les busque es-pecíficamente.

• Keylogger con software. Los keyloggers de softwarese dividen en:

• Basado en núcleo: residen en el nivel del núcleoy son así prácticamente invisibles.

• Enganchados: estos keyloggers registran laspulsaciónes de las teclas del teclado con las

174

Page 186: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

175

funciones proporcionadas por el sistema ope-rativo.

Instalación

Configuración en una máquina virtual

Protección

teclado virtual anti keylogger

En algunas computadoras podemos darnos cuenta si estáninfectadas por un keylogger (dependiendo de la velocidady uso de CPU de nuestro procesador) por el hecho de queel programa registrara cada una de nuestras teclas de lasiguiente manera: FicheroLog = FicheroLog + UltimaTe-cla, este evento será ejecutado por el keylogger cada vezque el usuario presione una tecla. Si bien este evento noserá una carga relevante para nuestro procesador si se eje-cuta a una velocidad normal, pero si mantienes unas 10teclas presionadas por unos 30 segundos con la palma detu mano y tu sistema se congela o su funcionamiento esdemasiado lento podríamos sospechar que un keyloggerse ejecuta sobre nuestro computador. Otro signo de queun keylogger se está ejecutando en nuestro computadores el problema de la tilde doble (´´) al presionar la teclapara acentuar vocales, salen dos tildes seguidas y la vocalsin acentuar. Esto ocurre en keyloggers configurados paraotros idiomas.La banca electrónica utiliza teclados virtuales para evitarteclear. Al utilizar el ratón, solo registrará las posicionesdel teclado virtual de la sitio web y este teclado varía encada actualización de la página.

69.0.2 Recuperación de ficheros borradosde la papelera PhotoRec

PhotoRec es una herramienta gratuita y de código abiertoutilizada para recuperar archivos perdidos de la me-moria de las cámaras digitales (CompactFlash, Memory

Stick, Secure Digital, SmartMedia, Microdrive, MMC,unidades flash USB, etc), los discos duros y CD-ROMs.Recupera formatos de fotos más comunes, incluyendoJPEG, y también recupera archivos de audio como MP3,formatos de documentos como OpenDocument, Micro-soft Office, PDF y HTML y formatos de archivo, inclu-yendo ZIP. El usuario puede añadir nuevos tipos de ar-chivo indicando la extensión del archivo, una cadena dedatos a buscar y la posición de la cadena en el archivo.

Funcionamiento

Los sistemas de archivo FAT, NTFS, ext2/ext3/ext4guardan los archivos en bloques de datos. El tamaño delbloque es constante. En general, la mayoría de los siste-mas operativos intentan guardar los datos de forma con-tigua para minimizar el nivel de fragmentación.Cuando un archivo es eliminado, la meta información so-bre este archivo (Nombre, fecha/hora, tamaño, ubicacióndel primer bloque ó cluster, etc.) se pierden; por ejemplo,en un sistema ext3/ext4, los nombres de los archivos eli-minados siguen presentes, pero la ubicación del primerbloque de datos es eliminada. Esto significa que los da-tos siguen estando presentes, pero solamente hasta quesean sobreescritos en parte o por completo por un nuevoarchivo.Para recuperar estos archivos 'perdidos’, PhotoRec pri-mero intenta encontrar el tamaño del bloque. Si el siste-ma de archivos no está dañado, este valor puede ser leídode su índice. Si no lo puede leer, PhotoRec lee toda lapartición, sector por sector.

Instalación

Utilización

69.0.3 Cortafuegos Gufw

Gufw es una interfaz gráfica de software libre para ufw(Uncomplicated FireWall), publicado por primera vez enUbuntu 8.04.

Instalación

Configurar

69.0.4 CCleaner

CCleaner es una aplicación gratuita, de código cerrado,que tiene como propósito mejorar el rendimiento de cual-quier equipo que ejecute Microsoft Windows mediante laeliminación de los archivos innecesarios y las entra-das inválidas del registro de Windows (REGEDIT).También cuenta con la posibilidad de desinstalar progra-mas desde su interfaz e inhabilitar la ejecución de aplica-

Page 187: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

176 CAPÍTULO 69. OTRAS UTILIDADES

ciones en el inicio del sistema para mejorar la velocidadde arranque.

• DLLs compartidas faltantes.

• Extensiones de archivos inválidas.

• Entradas de ActiveX y Class.

• Tipo de Librerías.

• Aplicaciones

• Fuentes

• Rutas de aplicación.

• Archivos de ayuda.

• Instalador

• Programas obsoletos.

• Ejecución en el Inicio.

• Clasificación del menú de Inicio.

• Cache MUI

Instalación

Utilización

Navegando por las pestañas, se debe buscar las entradasinválidas del registro Windows. Antes de pulsar borrar,se debe realizar la copia de seguridad que aconseja.Cuando se reinicie varias veces el computador y se reali-cen varias tareas y no hay problemas, se puede borrar lacopia de seguridad.

Page 188: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

Capítulo 70

Actividades

1.- En una máquina virtual, clona un disco siquiendo elprocedimiento. Adjunta alguna captura.2.- En una máquina virtual, salva un disco en una imagen.Adjunta alguna captura.3.- En una máquina virtual, restaura la imagen anterior aun nuevo disco. Adjunta alguna captura.4.- Haz una copia de seguridad completa de tu carpetapersonal. Indica el comando.5.- Haz una copia de seguridad diferencial de tu carpetapersonal. Indica el comando.6.- Haz una copia de seguridad incremental de tu carpetapersonal. Indica el comando.7.- En una máquina virtual,

1. Crea un RAID 1.

2. En su unidad lógica, crea una carpeta.

3. Apaga la máquina virtual

4. Quita un disco del RAID.

5. Agrega un nuevo disco vacío.... del mismo tamaño.

6. Arranca la máquina virtual.

7. Sin perder la carpeta (datos), trata de recuperar elRAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta al-guna captura.8.- En una máquina virtual,

1. Crea un RAID 5.

2. En su unidad lógica, crea una carpeta.

3. Apaga la máquina virtual

4. Quita un disco del RAID.

5. Agrega un nuevo disco vacío.... del mismo tamaño.

6. Arranca la máquina virtual.

7. Sin perder la carpeta (datos), trata de recuperar elRAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta al-guna captura.9.- En una máquina virtual,

1. Crea un RAID 0.

2. En su unidad lógica, crea una carpeta.

3. Apaga la máquina virtual

4. Quita un disco del RAID.

5. Agrega un nuevo disco vacío.... del mismo tamaño.

6. Arranca la máquina virtual.

7. Sin perder la carpeta (datos), trata de recuperar elRAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta al-guna captura.10.- En una máquina virtual,

1. Crea un RAID 5.

2. En su unidad lógica, crea una carpeta.

3. Apaga la máquina virtual

4. Quita DOS discos del RAID.

5. Agrega DOS nuevos discos vacíos.... del mismo ta-maño.

6. Arranca la máquina virtual.

7. Sin perder la carpeta (datos), trata de recuperar elRAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta al-guna captura.11.- En una máquina virtual, instala un keylogger. Ejecú-talo, escribe algo en el navegador y adjunta las capturaslas teclas que ha conseguido.12.- ¿Qué antivirus está de moda?. Consulta en la OCUu otros medios. Adjunta alguna captura.

177

Page 189: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

178 CAPÍTULO 70. ACTIVIDADES

13.- Instala un cortafuegos y habilita la descarga con elcliente torrent. Adjunta alguna captura.14.- Instala el programa photorec o Recuva y trata de re-cuperar ficheros borrados totalmente (no deben estar enla papelera). Adjunta alguna captura.15.- Instala el CCleaner y elimina los archivos innecesa-rios y las entradas inválidas del registro de Windows. Alreiniciar, ¿te va mejor?. Adjunta alguna captura.16.- Indica los datos obtenidos en cada copia de seguridadO backup:

Page 190: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 179

70.1 Origen del texto y las imágenes, colaboradores y licencias

70.1.1 Texto• Mantenimiento y Montaje de Equipos Informáticos Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_

Inform%C3%A1ticos?oldid=316737 Colaboradores: Swazmo, Toniperis, Oghernandez, Jacobo guerra jimenez, Jamj2000 y Anónimos: 3• Mantenimiento y Montaje de Equipos Informáticos/Tema 1 Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_

Equipos_Inform%C3%A1ticos/Tema_1?oldid=282000 Colaboradores: Toniperis• Mantenimiento y Montaje de Equipos Informáticos/Tema 1/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_

y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_1/Texto_completo?oldid=282443 Colaboradores:Morza, Toniperis y Anónimos: 4• Mantenimiento y Montaje de Equipos Informáticos/Tema 1/Introducción Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_

Montaje_de_Equipos_Inform%C3%A1ticos/Tema_1/Introducci%C3%B3n?oldid=208789 Colaboradores: Toniperis• Mantenimiento y Montaje de Equipos Informáticos/Tema 1/Vocabulario Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_

Montaje_de_Equipos_Inform%C3%A1ticos/Tema_1/Vocabulario?oldid=307090 Colaboradores: Invadibot y Toniperis• Mantenimiento y Montaje de Equipos Informáticos/Tema 1/Introducción a los sistemas informáticos Fuente:

https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_1/Introducci%C3%B3n_a_los_sistemas_inform%C3%A1ticos?oldid=299241 Colaboradores: PetrohsW, Invadibot, Toniperis, Ah3kal y Anónimos: 4

• Mantenimiento y Montaje de Equipos Informáticos/Tema 1/Funcionamiento del computador Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_1/Funcionamiento_del_computador?oldid=313141 Colabo-radores: Invadibot, Toniperis, Syum90, GiggsVal y Anónimos: 4

• Mantenimiento y Montaje de Equipos Informáticos/Tema 1/Actividades Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_1/Actividades?oldid=295839 Colaboradores: Toniperis, Syum90 y Anónimos: 3

• Mantenimiento y Montaje de Equipos Informáticos/Tema 2/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_2/Texto_completo?oldid=313044 Colaboradores: Toniperis, Syum90, Gllona y Anó-nimos: 7

• Mantenimiento y Montaje de Equipos Informáticos/Tema 3/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_3/Texto_completo?oldid=282446 Colaboradores: Toniperis, Syum90 y Anónimos:1

• Mantenimiento y Montaje de Equipos Informáticos/Tema 4/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_4/Texto_completo?oldid=282447 Colaboradores: Toniperis

• Mantenimiento y Montaje de Equipos Informáticos/Tema 5/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_5/Texto_completo?oldid=282448Colaboradores: Ezarate, Toniperis, Syum90 yAnó-nimos: 2

• Mantenimiento y Montaje de Equipos Informáticos/Tema 6/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_6/Texto_completo?oldid=311773 Colaboradores: Toniperis, Fernando2812l y Anó-nimos: 3

• Mantenimiento y Montaje de Equipos Informáticos/Tema 7/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_7/Texto_completo?oldid=281340 Colaboradores: Toniperis

• Mantenimiento y Montaje de Equipos Informáticos/Tema 8/Texto completo Fuente: https://es.wikibooks.org/wiki/Mantenimiento_y_Montaje_de_Equipos_Inform%C3%A1ticos/Tema_8/Texto_completo?oldid=221260 Colaboradores: Toniperis

70.1.2 Imágenes• Archivo:100%.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/100_percent.svg Licencia: CC0 Colaboradores: File:

100%.svg Artista original: Siebrand• Archivo:2006_0703molex0002.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b2/2006_0703molex0002.JPG Licen-

cia: Public domain Colaboradores: Trabajo propio Artista original: Pidol at it.wikipedia• Archivo:512k_en_bits.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1d/512k_en_bits.JPG Licencia: Public domain

Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readable author provided. Amadalvarez assumed (based on copyright claims).

• Archivo:AMD_X2_3600.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b7/AMD_X2_3600.jpg Licencia: GFDL 1.2Colaboradores: ? Artista original: ?

• Archivo:ATX_PS_diagram.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/46/ATX_PS_diagram.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Baran Ivo

• Archivo:ATX_PS_signals.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a9/ATX_PS_signals.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Baran Ivo

• Archivo:ATX_Power_connectors_24pin_8pin_4pin_Motherboard.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e6/ATX_Power_connectors_24pin_8pin_4pin_Motherboard.jpg Licencia: CC0 Colaboradores: Trabajo propio Artista original: TobiasMaier

• Archivo:ATX_Power_connectors_24pin_8pin_4pin_PSU.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/da/ATX_Power_connectors_24pin_8pin_4pin_PSU.jpg Licencia: CC0 Colaboradores: Trabajo propio Artista original: Tobias Maier

• Archivo:ATX_power_supply_interior.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cf/ATX_power_supply_interior.jpg Licencia: Public domain Colaboradores: Trabajo propio Artista original: Alan Liefting

Page 191: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

180 CAPÍTULO 70. ACTIVIDADES

• Archivo:AVerMedia_AVerTV_BG+DK_20060216.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f9/AVerMedia_AVerTV_BG%2BDK_20060216.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Transferred from cs.wikipedia; transferred to Commonsby User:Sevela.p using CommonsHelper. Artista original: Aida at cs.wikipedia

• Archivo:Airwolf_3d_Printer.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/75/Airwolf_3d_Printer.jpg Licencia: CCBY-SA 3.0 Colaboradores: http://airwolf3d.com Artista original: Eva Wolf

• Archivo:Anti_static_mat.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ab/Anti_static_mat.png Licencia:CCBY-SA3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Antistatic_bag.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7b/Antistatic_bag.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio de la persona que subió originalmente el archivo Artista original: Zidane2k1 de Wikipedia en inglés

• Archivo:Antistatic_wrist_strap.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bb/Antistatic_wrist_strap.jpg Licen-cia: CC BY 3.0 Colaboradores: Trabajo propio Artista original: Kms

• Archivo:Apple_ImageWriter_LQ.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6a/Apple_ImageWriter_LQ.jpg Li-cencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Arquitecturaneumann.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/50/Arquitecturaneumann.jpg Licen-cia: Public domain Colaboradores: Trabajo propio Artista original: David strigoi

• Archivo:Asus_Eee_PC_901_8-Gb_SSD.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/36/Asus_Eee_PC_901_8-Gb_SSD.jpg Licencia: Public domain Colaboradores: Trabajo propio (Photo personnelle) Artista original: Frank9321

• Archivo:Award_BIOS_setup_utility.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Award_BIOS_setup_utility.png Licencia: Public domain Colaboradores: Self-made, by extracting the bitmap font from the video ROM and recreating the screencharacter by character. Based on an actual setup screen of a computer I (User:Kephir) once had. The color palette may be a bit inaccurate,but otherwise it is probably the closest thing to a screenshot one could ever get with this kind of software. Artista original: Award SoftwareInternational Inc., recreated by User:Kephir

• Archivo:Backup-CRON-incremental-Y-diferencial.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/db/Backup-CRON-incremental-Y-diferencial.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Backup-incremental-vs-diferencial.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/46/Backup-incremental-vs-diferencial.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Barcode-scanner.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/13/Barcode-scanner.jpg Licencia: CC BY1.0 Colaboradores: ? Artista original: ?

• Archivo:Barcode_EAN8.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/26/Barcode_EAN8.svg Licencia: Public do-main Colaboradores: Trabajo propio Artista original: Tryphon (discusión)

• Archivo:Batterierecycling.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9c/Batterierecycling.jpg Licencia: CC BY-SA 2.5 Colaboradores: Trabajo propio Artista original: de:benutzer:aeggy

• Archivo:Beige_mini_tower_case.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/Beige_mini_tower_case.jpg Li-cencia: Public domain Colaboradores: Trabajo propio Artista original: TheJosh

• Archivo:Bios-configuracion-orden-arranque.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5c/Bios-configuracion-orden-arranque.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Bios-configuracion-smart-habilitada.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/49/Bios-configuracion-smart-habilitada.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Buffalo_IFC-ILP4.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0c/Buffalo_IFC-ILP4.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Qurren's file Artista original: Qurren

• Archivo:Bulbgraph.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/Bulbgraph.png Licencia: Public domain Cola-boradores: dmoz.org Artista original: Marshaü

• Archivo:Bulbgraph_Off.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/49/Bulbgraph_Off.png Licencia: Public do-main Colaboradores: dmoz.org Artista original: Marshaü

• Archivo:Bulk.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/94/Bulk.jpg Licencia: CC-BY-SA-3.0 Colaboradores:Trabajo propio Artista original: Ave.tgz

• Archivo:CMD_PCI_RAID.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e0/CMD_PCI_RAID.jpg Licencia: Publicdomain Colaboradores: Trabajo propio Artista original: George Shuklin

• Archivo:Cable_ties.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2f/Cable_ties.jpg Licencia: CC BY-SA 3.0 Colabo-radores: Transferred from en.wikipediaArtista original: Silverxxx (talk) Original uploader was Silverxxx at en.wikipedia

• Archivo:Cables-multimetro.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/ce/Cables-multimetro.png Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Canon_S520_ink_jet_printer.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3a/Canon_S520_ink_jet_printer.jpg Licencia: CC BY-SA 2.5 Colaboradores: Trabajo propio Artista original: André Karwath aka Aka

• Archivo:Canon_S520_ink_jet_printer_-_opened.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0e/Canon_S520_ink_jet_printer_-_opened.jpg Licencia: CC BY-SA 2.5 Colaboradores: Trabajo propio Artista original: André Karwath aka Aka

• Archivo:Carga_OS.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/33/Carga_OS.svg Licencia: CC BY-SA 3.0 Colabo-radores: Trabajo propio Artista original: Toniperis

• Archivo:Case_miditower.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/Case_miditower.jpg Licencia: Public do-main Colaboradores: Trabajo propio Artista original: Baran Ivo

• Archivo:Ceiling_projector_01.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6f/Ceiling_projector_01.JPG Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: user:Piotrus

Page 192: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 181

• Archivo:Chiclet_keyboard_medium-es.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3c/Chiclet_keyboard_medium-es.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:China_export_ce.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2e/China_export_ce.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Chipset_875_Intel.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/1/16/Chipset_875_Intel.JPG Licencia: Pu-blic domain Colaboradores: Trabajo propio Artista original: Chrihern

• Archivo:Cilindro_Cabeza_Sector.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/57/Cilindro_Cabeza_Sector.svg Li-cencia: Copyrighted free use Colaboradores: Este archivo deriva de: Cylinder Head Sector.svgArtista original: LionKimbro

• Archivo:Cis2.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/92/Cis2.jpg Licencia: Public domain Colaboradores: Nomachine-readable source provided. Own work assumed (based on copyright claims). Artista original:No machine-readable author provided.Denisgomes assumed (based on copyright claims).

• Archivo:Clonezilla-disk-to-disk.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ad/Clonezilla-disk-to-disk.png Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Clonezilla-disk-to-image.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4c/Clonezilla-disk-to-image.pngLicencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Color_TFT-LCD_Layout.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/ff/Color_TFT-LCD_Layout.pngLicencia: Public domain Colaboradores: ? Artista original: ?

• Archivo:Comparison_CD_DVD_HDDVD_BD-512px.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/64/Comparison_CD_DVD_HDDVD_BD-512px.png Licencia: CC BY-SA 3.0 Colaboradores: ? Artista original: Cmglee

• Archivo:Comparison_disk_storage_512px.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0d/Comparison_disk_storage_512px.png Licencia: CC BY-SA 3.0 Colaboradores: https://commons.wikimedia.org/wiki/File:Comparison_disk_storage.svgArtista original: Cmglee

• Archivo:Computer_buses.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a9/Computer_buses.svg Licencia: Public do-main Colaboradores: Trabajo propio Artista original: German

• Archivo:Computer_case_coolingair_flow.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a5/Computer_case_coolingair_flow.png Licencia: Public domain Colaboradores: Trabajo propio Artista original: Fosnez

• Archivo:Conectores_traseros.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/71/Conectores_traseros.png Licencia:CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Conversion_AD_DA.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5a/Conversion_AD_DA.png Licencia:Public domain Colaboradores: ? Artista original: ?

• Archivo:Cotton_swabs_(or_cotton_buds)_-in_round_container.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/55/Cotton_swabs_%28or_cotton_buds%29_-in_round_container.jpg Licencia: CC BY 2.0 Colaboradores: originally posted to Flickr as [1]Artista original: shahram sharif

• Archivo:Cpu-gpu.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c6/Cpu-gpu.svg Licencia: CC BY 3.0 Colaboradores:NVIDIA CUDA Programming Guide version 3.0 Artista original: NVIDIA

• Archivo:Creative.webcam.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2d/Creative.webcam.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Crucial_256GB_Solid_State_SATA_Hard_Drive.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/70/Crucial_256GB_Solid_State_SATA_Hard_Drive.jpg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Djsumdog

• Archivo:CryptoCard_two_factor.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/CryptoCard_two_factor.jpg Li-cencia: GFDL Colaboradores: Photographed by uploader Artista original: Brian Ronald

• Archivo:Crystal_Clear_app_error.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/53/Crystal_Clear_app_error.pngLicencia: LGPL Colaboradores: All Crystal Clear icons were posted by the author as LGPL on kde-look; Artista original: Everaldo Coelhoand YellowIcon;

• Archivo:Crystal_Clear_app_terminal.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/Crystal_Clear_app_terminal.png Licencia: Public domain Colaboradores: All Crystal Clear icons were posted by the author as LGPL on kde-look; Artistaoriginal: Everaldo Coelho and YellowIcon;

• Archivo:Curva_bañera.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c8/Curva_ba%C3%B1era.svg Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:D-Link_WLAN_PCI.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b2/D-Link_WLAN_PCI.jpg Licencia:CC-BY-SA-3.0 Colaboradores: taken by Appaloosa 19:42, 7 July 2006 (UTC) Artista original: Appaloosa

• Archivo:DDR3_RAM_slots_–_dual_channel-top_oblique_PNr°0302.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/82/DDR3_RAM_slots_%E2%80%93_dual_channel-top_oblique_PNr%C2%B00302.jpg Licencia: CC BY-SA 3.0 at Colaboradores:Trabajo propio Artista original: D-Kuru

• Archivo:DDR4_DIMM_4GB_-2133_IMGP5813_smial_wp.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/39/DDR4_DIMM_4GB_-2133_IMGP5813_smial_wp.jpg Licencia: FAL Colaboradores: Trabajo propio Artista original: smial

• Archivo:DDR_Memory_Comparison.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/15/DDR_Memory_Comparison.svg Licencia: Public domain Colaboradores:

• Desktop_DDR_Memory_Comparison.svg Artista original: Desktop_DDR_Memory_Comparison.svg: Martini• Archivo:DLP.Chip.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/79/DLP.Chip.jpg Licencia: Public domain Colabo-

radores: Fotografía propia (Descripción original: “selbst fotografiert”) Artista original: Bautsch de Wikipedia en alemán

Page 193: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

182 CAPÍTULO 70. ACTIVIDADES

• Archivo:DVI_Connector_Types.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fb/DVI_Connector_Types.svg Licen-cia: Public domain Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original:No machine-readable author provided. Mobius assumed (based on copyright claims).

• Archivo:Daisywheel_1.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/30/Daisywheel_1.jpg Licencia: CC-BY-SA-3.0Colaboradores: Transferido desde nl.wikipedia a Commons. Artista original: Richardw de Wikipedia en neerlandés

• Archivo:Device-driver-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1c/Device-driver-es.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Direzione_convenzionale_della_corrente_elettrica.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0c/Direzione_convenzionale_della_corrente_elettrica.svg Licencia: Public domain Colaboradores: Trabajo propio Artista original:User:ARTE

• Archivo:Disassembled_HDD_and_SSD.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/3/39/Disassembled_HDD_and_SSD.JPG Licencia: CC BY-SA 2.5 Colaboradores: Transferido desde en.wikipedia a Commons por ivob. Artista original: The ori-ginal uploader was Rochellesinger de Wikipedia en inglés

• Archivo:Disk-structure2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ae/Disk-structure2.svg Licencia: Public do-main Colaboradores: modified version of Disk-structure.svg by MistWiz Artista original: Heron2/MistWiz

• Archivo:Dot_matrix_example_text.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/02/Dot_matrix_example_text.png Licencia: CC BY-SA 2.5 Colaboradores: Trabajo propio Artista original: Fourohfour

• Archivo:Dot_pitch.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a5/Dot_pitch.png Licencia: Public domain Colabo-radores: Trabajo propio Artista original: Xilliah

• Archivo:Double-Conversion_UPS_Diagram-es.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d8/Double-Conversion_UPS_Diagram-es.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Dvi_add_on_card_pci_express.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/Dvi_add_on_card_pci_express.jpg Licencia: CC BY-SA 2.0 de Colaboradores: Trabajo propio Artista original: User Smial on de.wikipedia

• Archivo:EMC_Clariion_CX500.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5c/EMC_Clariion_CX500.jpg Licen-cia: CC BY 2.5 Colaboradores: photo taken by Michael Moll Artista original: Michael Moll

• Archivo:EMMC.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3a/EMMC.jpg Licencia: CC BY-SA 4.0 Colaborado-res: Trabajo propio Artista original: Toniperis

• Archivo:ESD_(Susceptible).svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/06/ESD_%28Susceptible%29.svg Licen-cia: Public domain Colaboradores: Este gráfico vectorial fue creado con Inkscape Artista original: Inductiveload

• Archivo:Etapa-atx.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b9/Etapa-atx.png Licencia: CC BY-SA 3.0 Colabo-radores: Trabajo propio Artista original: Toniperis

• Archivo:Etiqueta-Transformador-detalle.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/74/Etiqueta-Transformador-detalle.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Etiqueta-Transformador.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0d/Etiqueta-Transformador.pngLicencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:FSC_Primergy_TX200_0015.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/2/21/FSC_Primergy_TX200_0015.JPG Licencia: Public domain Colaboradores: Trabajo propio Artista original: Mixabest

• Archivo:Festplatte.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a0/Festplatte.JPG Licencia: Public domain Cola-boradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readableauthor provided. Rednammoc~commonswiki assumed (based on copyright claims).

• Archivo:ForeRunnerLE_25_ATM_Network_Interface_(1).jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6c/ForeRunnerLE_25_ATM_Network_Interface_%281%29.jpg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original:Barcex

• Archivo:Fujitsu_ScanSnap_fi-5100C_tray_open.jpeg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8d/Fujitsu_ScanSnap_fi-5100C_tray_open.jpeg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Zuzu

• Archivo:GParted.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/64/GParted.png Licencia: GPL Colaboradores: http://hacktolive.org/images Artista original: http://hacktolive.org

• Archivo:GSmartControl_atributos_verificados_disco.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/61/GSmartControl_atributos_verificados_disco.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:GSmartControl_error_log.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bc/GSmartControl_error_log.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:GSmartControl_informacion_general_disco.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ad/GSmartControl_informacion_general_disco.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:GSmartControl_realizando_test_corto.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/48/GSmartControl_realizando_test_corto.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:GSmartControl_ventana_principal.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/56/GSmartControl_ventana_principal.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Gigabyte_M4790XT-UD4P_motherboard.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b7/Gigabyte_M4790XT-UD4P_motherboard.jpg Licencia: CC BY 2.0 Colaboradores: originally posted to Flickr as Gigabyte motherboard Artistaoriginal: Mike Babcock

• Archivo:Gnome-mime-application-text.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/94/Gnome-mime-application-text.svg Licencia: LGPL Colaboradores: http://ftp.gnome.org/pub/GNOME/sources/gnome-themes-extras/0.9/gnome-themes-extras-0.9.0.tar.gz Artista original: David Vignoni

Page 194: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 183

• Archivo:Gnome_Partition_Editor_showing_160_GB_disk.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c4/Gnome_Partition_Editor_showing_160_GB_disk.png Licencia: GPL Colaboradores: Created by User:Omegatron using the GIMP Artistaoriginal: User:Omegatron

• Archivo:Gparted-particion-sin-datos.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3b/Gparted-particion-sin-datos.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Gparted-sin-particionar.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/31/Gparted-sin-particionar.png Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Gufw-005.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/50/Gufw-005.png Licencia: GPL Colaboradores:Trabajo propio Artista original: Astur

• Archivo:HD4670.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9a/HD4670.JPG Licencia: GFDL Colaboradores:Trabajo propio Artista original: TorQue Astur

• Archivo:HDD_Heads.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e4/HDD_Heads.JPG Licencia: CC BY 3.0 Co-laboradores: Trabajo propio Artista original: Klaus Eifert

• Archivo:HardDisk1.ogg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cf/HardDisk1.ogg Licencia: CC BY 3.0 Colabora-dores: Trabajo propio Artista original: Peter Potrowl

• Archivo:Hdd.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b0/Hdd.jpg Licencia: CC BY 3.0 Colaboradores: Trabajopropio Artista original: Asim18

• Archivo:Hindenburg_burning.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/84/Hindenburg_burning.jpg Licencia:Public domain Colaboradores: http://www.lakehurst.navy.mil/nlweb/images/1213d.gif Artista original: Gus Pasquerella

• Archivo:Hohlstecker_und_Hohlbuchse_5,5x2,5.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7a/Hohlstecker_und_Hohlbuchse_5%2C5x2%2C5.jpg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Martin Meise

• Archivo:Hyperboloid_Print.ogv Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5d/Hyperboloid_Print.ogv Licencia: CCBY 3.0 Colaboradores: http://www.youtube.com/watch?v=1213kMys6e8Artista original: Video: OhmEye. Object file: MaskedRetriever

• Archivo:IBM_Selectric_Globe_Wiki.jpgFuente: https://upload.wikimedia.org/wikipedia/commons/9/92/IBM_Selectric_Globe_Wiki.jpg Licencia: Public domain Colaboradores: Trabajo propio Artista original: de:hd

• Archivo:IT_room_Marling.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8f/IT_room_Marling.jpg Licencia: Publicdomain Colaboradores: ? Artista original: ?

• Archivo:Inkjet_Cartridge_Microchips.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/74/Inkjet_Cartridge_Microchips.jpgLicencia:CC-BY-SA-3.0Colaboradores:Transferido desde en.wikipedia a Commons porQuadell usandoCommonsHelper.Artista original: Zephyris de Wikipedia en inglés

• Archivo:Inkjet_s.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2c/Inkjet_s.jpg Licencia: Public domain Colabo-radores: Trabajo propio Artista original: Ulfbastel (<a href='//commons.wikimedia.org/wiki/User_talk:Ulfbastel' title='User talk:Ulfbastel'>talk</a>)

• Archivo:Inside_of_keyboard1.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a2/Inside_of_keyboard1.jpg Licencia:CC-BY-SA-3.0 Colaboradores: KENPEI’s photo Artista original: KENPEI

• Archivo:Inside_of_keyboard2.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/da/Inside_of_keyboard2.jpg Licencia:CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: KENPEI (discusión · contribuciones)

• Archivo:Intel-pcb.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6a/Intel-pcb.png Licencia: CC BY-SA 3.0 Colabo-radores: Trabajo propio Artista original: Toniperis

• Archivo:Intel_Nehalem_arch.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/64/Intel_Nehalem_arch.svg Licencia:CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Appaloosa

• Archivo:Intel_Nehalem_arq.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c2/Intel_Nehalem_arq.png Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Jerarquia_memoria.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/59/Jerarquia_memoria.png Licencia:Public domain Colaboradores:

• ComputerMemoryHierarchy.png Artista original: ComputerMemoryHierarchy.png: User:Danlash at en.wikipedia.org• Archivo:Jumper-reset-bios.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7c/Jumper-reset-bios.png Licencia: CC

BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis• Archivo:Kabeladapter_IMGP2176_smial_wp.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6b/Kabeladapter_

IMGP2176_smial_wp.jpg Licencia: FAL Colaboradores: Trabajo propio Artista original: smial (<a href='//commons.wikimedia.org/wiki/User_talk:Smial' title='User talk:Smial'>talk</a>)

• Archivo:Keylogger-hardware-USB.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Keylogger-hardware-USB.jpgLicencia: Copyrighted free use Colaboradores: http://www.keylogger-keyloggers.nl/images/keylogger_hardware_hardware_keylogger_USB.jpg Artista original: http://www.keylogger-keyloggers.nl

• Archivo:Keylogger-software-logfile-example.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c4/Keylogger-software-logfile-example.jpg Licencia: GPL Colaboradores: Own work in combination with the keylogger programhttp://pykeylogger.sourceforge.net/ and the text editor http://notepad-plus.sourceforge.net/ Artista original: Own work

• Archivo:Kingston_KVR1333_IMGP5970_wp_wp.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0b/Kingston_KVR1333_IMGP5970_wp_wp.jpg Licencia: FAL Colaboradores: Trabajo propio Artista original: smial (<ahref='//commons.wikimedia.org/wiki/User_talk:Smial' title='User talk:Smial'>talk</a>)

• Archivo:Kombislotblech_IMGP1400.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/88/Kombislotblech_IMGP1400.jpg Licencia: FAL Colaboradores: Trabajo propio Artista original: smial

Page 195: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

184 CAPÍTULO 70. ACTIVIDADES

• Archivo:Kopftraeger_WD2500JS-00MHB0.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/54/Kopftraeger_WD2500JS-00MHB0.jpg Licencia: CC BY 3.0 Colaboradores: Trabajo propio Artista original: Suit

• Archivo:Kortunefookie_receipt.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a4/Kortunefookie_receipt.jpg Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Unsu27 jflacombe.com

• Archivo:LCD_screen_sizes.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c8/LCD_screen_sizes.svg Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Marcel Müller

• Archivo:Laptop_SODIMM_DDR_Memory_Comparison_V2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/95/Laptop_SODIMM_DDR_Memory_Comparison_V2.svg Licencia: Public domain Colaboradores: No machine-readable source provided.Own work assumed (based on copyright claims). Artista original: No machine-readable author provided. Martini assumed (based on copy-right claims).

• Archivo:LaserJet1012.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2c/LaserJet1012.jpg Licencia: CC BY 2.5 Cola-boradores: Fotografía propia Artista original: Stehfun 14:35, 2 September 2006 (UTC)

• Archivo:Laser_printer-Writing-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/63/Laser_printer-Writing-es.svgLicencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Laser_printer_(cutaway_diagram).jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3a/Laser_printer_%28cutaway_diagram%29.jpg Licencia: Public domain Colaboradores: Trabajo propio Artista original: Welleman

• Archivo:Led-flashlight.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/59/Led-flashlight.jpg Licencia: Public domainColaboradores: Trabajo propio Artista original: Evan-Amos

• Archivo:Linea-Interactivo_SAI_Diagrama.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/11/Linea-Interactivo_SAI_Diagrama.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Lupa.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b7/Lupa.JPG Licencia: CC-BY-SA-3.0 Colaboradores:Transferido desde cs.wikipedia a Commons por Sevela.p usando CommonsHelper. Artista original: The original uploader was Nguyen deWikipedia en checo

• Archivo:M.2_and_mSATA_SSDs_comparison.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c5/M.2_and_mSATA_SSDs_comparison.jpg Licencia: CC BY-SA 4.0 Colaboradores: http://www.anandtech.com/show/6293/ngff-ssds-putting-an-end-to-proprietary-ultrabook-ssd-form-factors Artista original: Anand Lal Shimpi, anandtech.com

• Archivo:M3_screw_and_6-32_UTS_screw_with_ruler_thread_pitch.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6f/M3_screw_and_6-32_UTS_screw_with_ruler_thread_pitch.png Licencia: Public domain Colaboradores: Trabajo propio Artista ori-ginal: Diluvial

• Archivo:MSATA_SSD_vs._2.5\char"0022\relax{}_SATA_drive.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d0/MSATA_SSD_vs._2.5%22_SATA_drive.JPG Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Vladsinger

• Archivo:Macintosh_LC.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/db/Macintosh_LC.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Malware_logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/ff/Malware_logo.svg Licencia: LGPL Colabo-radores: Skull and crossbones.svg (valid SVG)Artista original: Skull and crossbones.svg: Silsor

• Archivo:Malware_statics_2011-03-16-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/59/Malware_statics_2011-03-16-es.svg Licencia: GFDL Colaboradores: Panda Security Report Artista original: Kizar

• Archivo:Memtest+_fallure.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7b/Memtest%2B_fallure.jpg Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Micron_PC2700_DDR_ECC_REG.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a2/Micron_PC2700_DDR_ECC_REG.JPG Licencia: Public domain Colaboradores: Trabajo propio Artista original: Mixabest

• Archivo:Mips32_addi.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Mips32_addi.svg Licencia: CC-BY-SA-3.0Colaboradores: http://en.wikipedia.org/wiki/Image:Mips32_addi.svg Artista original: en:User:Booyabazooka

• Archivo:Molex_female_connector.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/31/Molex_female_connector.jpgLicencia: CC BY-SA 2.5 Colaboradores: Trabajo propio Artista original: w:es:Usuario:Barcex

• Archivo:Molex_male_connector.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1e/Molex_male_connector.jpg Li-cencia: CC BY-SA 2.5 Colaboradores: Self-published work by Barcex Artista original: Barcex

• Archivo:Monitor_in_gutter.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2c/Monitor_in_gutter.jpg Licencia: CCBY-SA 2.0 Colaboradores: http://flickr.com/photos/memestate/45939043/ Artista original: Rich Anderson

• Archivo:Motherboard-dual-processor.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e4/Motherboard-dual-processor.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Motherboard_bus.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/68/Motherboard_bus.jpg Licencia: Publicdomain Colaboradores: Trabajo propio Artista original: Chrihern

• Archivo:Motherboards_form_factors.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2c/Motherboards_form_factors.svg Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: GreyCat

• Archivo:Multimetromy-63.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f1/Multimetromy-63.png Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:NCQ.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/NCQ.svg Licencia:CCBY 2.5 Colaboradores: Trabajopropio; according to [1] Artista original: helix84

• Archivo:Needle_nose_pliers.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6b/Needle_nose_pliers.jpg Licencia: Pu-blic domain Colaboradores: ? Artista original: ?

Page 196: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 185

• Archivo:Notch_position_between_DDR_and_DDR2.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/55/Notch_position_between_DDR_and_DDR2.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Nuvola_filesystems_www.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/68/Nuvola_filesystems_www.pngLicencia: LGPL Colaboradores: http://icon-king.com Artista original: David Vignoni / ICON KING

• Archivo:Nvidia_chipset_(north_and_south_bridge_all_in_one_methinks)..jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/02/Nvidia_chipset_%28north_and_south_bridge_all_in_one_methinks%29..jpg Licencia: CC BY 2.0 Colaboradores:originally posted to Flickr as Nvidia chipset (north and south bridge all in one methinks). Artista original: Richard Lewis

• Archivo:Ocs-01-b-bootmenu.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ed/Ocs-01-b-bootmenu.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artis-ta original: Clonezilla

• Archivo:Ocs-02-booting.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/53/Ocs-02-booting.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original:Clonezilla

• Archivo:Ocs-03-lang.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a4/Ocs-03-lang.png Licencia:CCBY-SA 3.0 Co-laboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezi-lla

• Archivo:Ocs-04-keymap.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a2/Ocs-04-keymap.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original:Clonezilla

• Archivo:Ocs-05-1-start-clonezilla.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a9/Ocs-05-1-start-clonezilla.pngLicencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezilla

• Archivo:Ocs-05-2-device-device-clone.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/72/Ocs-05-2-device-device-clone.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezilla

• Archivo:Ocs-05-3-beginner-expert-mode.png Fuente: https://upload.wikimedia.org/wikipedia/commons/9/96/Ocs-05-3-beginner-expert-mode.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezilla

• Archivo:Ocs-05-b-1-expert-mode.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bd/Ocs-05-b-1-expert-mode.pngLicencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/clonezilla-live/doc/03_Disk_to_disk_clone/advanced/05-advanced-param.php Artista original: Clonezilla

• Archivo:Ocs-05-b-2-expert-param-extra.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/14/Ocs-05-b-2-expert-param-extra.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/clonezilla-live/doc/03_Disk_to_disk_clone/advanced/05-advanced-param.php Artista original: Clonezilla

• Archivo:Ocs-05-b-3-expert-param-k.png Fuente: https://upload.wikimedia.org/wikipedia/commons/8/80/Ocs-05-b-3-expert-param-k.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/clonezilla-live/doc/03_Disk_to_disk_clone/advanced/05-advanced-param.php Artista original: Clonezilla

• Archivo:Ocs-06-dev-img.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1e/Ocs-06-dev-img.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-06-disk-to-local-disk-clone.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a6/Ocs-06-disk-to-local-disk-clone.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezilla

• Archivo:Ocs-07-img-repo.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/70/Ocs-07-img-repo.png Licencia:CCBY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-07-plug-and-play-dev-prompt.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/52/Ocs-07-plug-and-play-dev-prompt.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezillaproject

• Archivo:Ocs-07-source-disk.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/63/Ocs-07-source-disk.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artis-ta original: Clonezilla

• Archivo:Ocs-08-1-target-disk.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c8/Ocs-08-1-target-disk.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artistaoriginal: Clonezilla

• Archivo:Ocs-08-2-fsck-src-fs.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0c/Ocs-08-2-fsck-src-fs.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artistaoriginal: Clonezilla

• Archivo:Ocs-08-img-repo-df.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2b/Ocs-08-img-repo-df.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-08-save-img.png Fuente: https://upload.wikimedia.org/wikipedia/commons/9/94/Ocs-08-save-img.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-08-sdb1-as-img-repo.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f8/Ocs-08-sdb1-as-img-repo.pngLicencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-08-sdb1-dir-list.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/42/Ocs-08-sdb1-dir-list.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

Page 197: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

186 CAPÍTULO 70. ACTIVIDADES

• Archivo:Ocs-09-1-start-clone.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c6/Ocs-09-1-start-clone.png Licencia:CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artistaoriginal: Clonezilla

• Archivo:Ocs-09-5-writing-target-disk-in-progress-1.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b2/Ocs-09-5-writing-target-disk-in-progress-1.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezilla

• Archivo:Ocs-09-5-writing-target-disk-in-progress-5.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/14/Ocs-09-5-writing-target-disk-in-progress-5.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/03_Disk_to_disk_clone Artista original: Clonezilla

• Archivo:Ocs-10-disk-selection.png Fuente: https://upload.wikimedia.org/wikipedia/commons/8/84/Ocs-10-disk-selection.png Licen-cia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-10-img-name.png Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8a/Ocs-10-img-name.png Licencia: CCBY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-10-img-save-confirm.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/27/Ocs-10-img-save-confirm.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Ocs-11-checking-saved-image.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/61/Ocs-11-checking-saved-image.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla pro-ject

• Archivo:Ocs-11-img-poweroff-disk-remove-prompt.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d7/Ocs-11-img-poweroff-disk-remove-prompt.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original:Clonezilla project

• Archivo:Ocs-11-img-save-done-choose-poweroff.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c2/Ocs-11-img-save-done-choose-poweroff.png Licencia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clone-zilla project

• Archivo:Ocs-11-save-progress.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bc/Ocs-11-save-progress.png Licen-cia: CC BY-SA 3.0 Colaboradores: http://clonezilla.org Artista original: Clonezilla project

• Archivo:Operating_system_placement-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dc/Operating_system_placement-es.svg Licencia: CC BY-SA 3.0 Colaboradores:

• Operating_system_placement.svg Artista original: Operating_system_placement.svg: Golftheman• Archivo:Overclock.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fc/Overclock.jpg Licencia: Public domain Colabo-

radores: Trabajo propio Artista original: Pixan• Archivo:Overmon_GLPI_002.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/da/Overmon_GLPI_002.jpg Licencia:

CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Highfeeling• Archivo:PC-Netzteilanschluesse_ATX2_numbered_IMGP2167_smial_wp.jpg Fuente: https://upload.wikimedia.org/wikipedia/

commons/a/a8/PC-Netzteilanschluesse_ATX2_numbered_IMGP2167_smial_wp.jpg Licencia: FAL Colaboradores: Trabajo propioArtista original: smial (<a href='//commons.wikimedia.org/wiki/User_talk:Smial' title='User talk:Smial'>talk</a>)

• Archivo:PCIExpress.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fc/PCIExpress.jpg Licencia: CC-BY-SA-3.0 Co-laboradores: come from en.wikipedia Artista original: w:user:snickerdo

• Archivo:PCI_SCSI-Controller_Buslogic_Flashpoint_LE.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ed/PCI_SCSI-Controller_Buslogic_Flashpoint_LE.JPG Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: MOS6502

• Archivo:PC_motherboard.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3b/PC_motherboard.JPG Licencia: CCBY-SA 3.0 Colaboradores: [1] Artista original: Punchinello

• Archivo:PC_watercooling_T-Line-2009-12-03.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2b/PC_watercooling_T-Line-2009-12-03.jpg Licencia: CC-BY-SA-3.0 Colaboradores:

• DIY_PC_watercooling_T-Line.JPG Artista original: DIY_PC_watercooling_T-Line.JPG: Senater Cache• Archivo:POST2.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/POST2.png Licencia: Public domain Colaborado-

res: Self-made, based on a photo (File:POST2.jpg). Artista original: Oona Räisänen/Mysid (this PNG)• Archivo:Palimpsest_disco_error.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/41/Palimpsest_disco_error.png Li-

cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis• Archivo:Palimpsest_prueba_velocidad.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/66/Palimpsest_prueba_

velocidad.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis• Archivo:Palimpsest_ventana_principal.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6b/Palimpsest_ventana_

principal.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis• Archivo:Paris_servers_DSC00190.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/04/Paris_servers_DSC00190.jpg

Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: David Monniaux. Photo taken by myself with a cellular pho-ne. Copyright © 2005

• Archivo:Pasta_sobre_procesador.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f8/Pasta_sobre_procesador.png Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Perpendicular-es.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/Perpendicular-es.png Licencia: Publicdomain Colaboradores: ? Artista original: ?

• Archivo:Personal_computer,_exploded_4.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/13/Personal_computer%2C_exploded_4.svg Licencia: CC BY 2.5 Colaboradores: ? Artista original: ?

Page 198: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 187

• Archivo:Perturbaciones-armonicos.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dc/Perturbaciones-armonicos.svgLicencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Perturbaciones-aumento-tension.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/84/Perturbaciones-aumento-tension.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Perturbaciones-bajada-tension.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5b/Perturbaciones-bajada-tension.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Perturbaciones-interrupciones.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/59/Perturbaciones-interrupciones.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Perturbaciones-ruido.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/27/Perturbaciones-ruido.svg Licencia:CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Perturbaciones-transiente.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8b/Perturbaciones-transiente.svgLicencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Phoenix_bios.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/23/Phoenix_bios.jpg Licencia: CC-BY-SA-3.0Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readable author provided. Audriusa assumed (based on copyright claims).

• Archivo:Photo-RoundPowerConnectors.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/68/Photo-RoundPowerConnectors.jpg Licencia: Public domain Colaboradores: ? Artista original: ?

• Archivo:PhotoRec_dst.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/02/PhotoRec_dst.png Licencia: CC BY-SA 3.0Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_end.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bd/PhotoRec_end.png Licencia: CC BY-SA3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_files.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7d/PhotoRec_files.png Licencia: CC BY-SA3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_filesystem.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1d/PhotoRec_filesystem.png Licencia:CC BY-SA 3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_free.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/PhotoRec_free.png Licencia: CC BY-SA3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_options.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f5/PhotoRec_options.png Licencia: CCBY-SA 3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_part_type.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/66/PhotoRec_part_type.png Licencia:CC BY-SA 3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_running.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1d/PhotoRec_running.png Licencia: CCBY-SA 3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_src.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3e/PhotoRec_src.png Licencia: CC BY-SA 3.0Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:PhotoRec_startup.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c0/PhotoRec_startup.png Licencia: CCBY-SA 3.0 Colaboradores: http://www.cgsecurity.org/wiki Artista original: Christophe Grenier

• Archivo:Photo_editing_contrast_correction.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/be/Photo_editing_contrast_correction.jpg Licencia: Public domain Colaboradores: Transferido desde en.wikipedia a Commons por Wikig usandoCommonsHelper. Artista original: Toniht de Wikipedia en inglés

• Archivo:Pincers.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/18/Pincers.jpg Licencia: CC-BY-SA-3.0 Colaborado-res: ? Artista original: ?

• Archivo:Pixel_geometry_01_Pengo.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4d/Pixel_geometry_01_Pengo.jpg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Pengo

• Archivo:Plessey_barcode_values.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/11/Plessey_barcode_values.svg Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Tsaitgaist

• Archivo:Power_Supply_ATX-450PNF.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/86/Power_Supply_ATX-450PNF.jpg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Victor Korniyenko

• Archivo:Printer.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e1/Printer.jpg Licencia: Public domain Colaboradores:Trabajo propio Artista original: Welleman

• Archivo:Printer2.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8b/Printer2.jpg Licencia: CC BY-SA 3.0 Colabora-dores: Trabajo propio Artista original: K.saunders

• Archivo:Psensor_preferences.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bd/Psensor_preferences.png Licencia:CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Psensor_principal.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/01/Psensor_principal.png Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Psensor_sensor_preferences.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/db/Psensor_sensor_preferences.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Qwerty_esp.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/46/Qwerty_esp.svg Licencia: GFDL Colaborado-res: Trabajo propio Artista original: TorQue Astur

• Archivo:RAID0-bios.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/72/RAID0-bios.png Licencia:CCBY-SA 3.0Co-laboradores: Trabajo propio Artista original: Toniperis

Page 199: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

188 CAPÍTULO 70. ACTIVIDADES

• Archivo:RAID_0.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9b/RAID_0.svg Licencia: CC-BY-SA-3.0 Colabora-dores: Este gráfico vectorial fue creado con Inkscape Artista original: en:User:Cburnett

• Archivo:RAID_1.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b7/RAID_1.svg Licencia: CC-BY-SA-3.0 Colabora-dores: Este gráfico vectorial fue creado con Inkscape Artista original: en:User:Cburnett

• Archivo:RAID_10.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bb/RAID_10.svg Licencia: CC BY-SA 3.0 Colabo-radores: Trabajo propio Artista original: Wheart, based on image File:RAID 0.svg by Cburnett

• Archivo:RAID_5.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/64/RAID_5.svg Licencia: CC-BY-SA-3.0 Colabora-dores: Este gráfico vectorial fue creado con Inkscape Artista original: en:User:Cburnett

• Archivo:RAID_single_disk.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ab/RAID_single_disk.jpg Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Eptalon

• Archivo:ROM_BIOS.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3d/ROM_BIOS.jpg Licencia: Public domain Co-laboradores: ? Artista original: ?

• Archivo:Ram_SD_DD.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ac/Ram_SD_DD.png Licencia: CC BY-SA 3.0Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Raspberry_Pi_Beta_Board.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9c/Raspberry_Pi_Beta_Board.jpg Licencia: Public domain Colaboradores: http://www.raspberrypi.org Artista original: Liz

• Archivo:Resistive_touchpanel.jpg_ Fuente: https://upload.wikimedia.org/wikipedia/commons/4/45/Resistive_touchpanel.jpg Licen-cia: Copyrighted free use Colaboradores: ? Artista original: ?

• Archivo:Rosegarden-screenshot.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ac/Rosegarden-screenshot.png Li-cencia: GPL Colaboradores: http://www.rosegardenmusic.com/ taken by User:Neurologic Artista original: Chris Cannam, Richard Bown,Guillaume Laurent, D. Michael McIntyre, Heikki Junes

• Archivo:SATA_ports.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/29/SATA_ports.jpg Licencia: CC-BY-SA-3.0Colaboradores: Transfered from English Wikipedia; en:File:SATA ports.jpg Artista original: en:User:Berkut

• Archivo:SBACKUP-Pantallazo-Propiedades_de_la_copia_de_respaldo.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f1/SBACKUP-Pantallazo-Propiedades_de_la_copia_de_respaldo.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajopropio Artista original: Toniperis

• Archivo:SBACKUP-Pantallazo-Restaurar_archivos-directorios.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d3/SBACKUP-Pantallazo-Restaurar_archivos-directorios.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original:Toniperis

• Archivo:SD-Logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cd/SD-Logo.svg Licencia: Public domain Colabora-dores: Transferido desde de.wikipedia a Commons por Matthias M. usando CommonsHelper. Artista original: The original uploader wasAfrank99 de Wikipedia en alemán

• Archivo:SDHC_Speed_Class_10.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e0/SDHC_Speed_Class_10.svg Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Kizar

• Archivo:SDHC_Speed_Class_2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/89/SDHC_Speed_Class_2.svg Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio File:SDHC-Speed-Class-Logos.svg Artista original: Kizar

• Archivo:SDHC_Speed_Class_4.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ec/SDHC_Speed_Class_4.svg Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio File:SDHC-Speed-Class-Logos.svg Artista original: Kizar

• Archivo:SDHC_Speed_Class_6.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/19/SDHC_Speed_Class_6.svg Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio File:SDHC-Speed-Class-Logos.svg Artista original: Kizar

• Archivo:SD_Cards.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/67/SD_Cards.svg Licencia: CC BY-SA 3.0 Colabo-radores: Este archivo deriva de: Sdcard.svgArtista original: Original:Obra derivada: Tkgd2007

• Archivo:SFF-8484_Kabel_IMGP6983.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/25/SFF-8484_Kabel_IMGP6983.jpg Licencia: CC BY-SA 2.0 de Colaboradores: Trabajo propio (Texto original: «eigenes Foto») Artista original: Smial

• Archivo:Saitama_OK.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dd/Saitama_OK.jpg Licencia: CC BY-SA 4.0Colaboradores: Trabajo propio Artista original: Thearkangelomg

• Archivo:Salidas.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2f/Salidas.jpg Licencia: CC BY-SA 3.0 Colaboradores:Trabajo propio Artista original: TorQue Astur

• Archivo:Sata-velocidad-fabricante.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3d/Sata-velocidad-fabricante.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Sata-velocidad-real.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Sata-velocidad-real.png Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Sata-velocidad-tienda.png Fuente: https://upload.wikimedia.org/wikipedia/commons/8/84/Sata-velocidad-tienda.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Scanner.view.750pix.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e3/Scanner.view.750pix.jpg Licencia:Public domain Colaboradores: Taken by Adrian Pingstone in November 2003 and released to the public domain. Artista original: UsersBoffy b, Arpingstone on en.wikipedia

• Archivo:ScrewDrivers.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/7/77/ScrewDrivers.JPG Licencia: CC-BY-SA-3.0 Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readable author provided. Gengiskanhg assumed (based on copyright claims).

Page 200: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 189

• Archivo:Screw_Head_-_Phillips.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3f/Screw_Head_-_Phillips.svg Li-cencia: Public domain Colaboradores: Trabajo propio Artista original: Inductiveload

• Archivo:Screw_Head_-_Slotted.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f3/Screw_Head_-_Slotted.svg Licen-cia: Public domain Colaboradores: Trabajo propio Artista original: Inductiveload

• Archivo:Screw_head_-_cross.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/80/Screw_head_-_cross.svg Licencia:Public domain Colaboradores: <a href='//commons.wikimedia.org/wiki/File:Screw_Head_-_Slotted.svg' class='image'><img alt='ScrewHead - Slotted.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/f/f3/Screw_Head_-_Slotted.svg/32px-Screw_Head_-_Slotted.svg.png' width='32' height='32' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/f/f3/Screw_Head_-_Slotted.svg/48px-Screw_Head_-_Slotted.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/f/f3/Screw_Head_-_Slotted.svg/64px-Screw_Head_-_Slotted.svg.png 2x' data-file-width='40' data-file-height='40' /></a> Screw Head - Slotted.svg ⊖Artista original: Screw Head - Slotted.svg: Inductiveload

• Archivo:Serial_ATA_hard_disk_connected.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cb/Serial_ATA_hard_disk_connected.jpg Licencia: CC BY-SA 2.5 Colaboradores: Trabajo propio Artista original: Thomas Rosenau, User:Pumbaa80

• Archivo:Several_atx_io_shields_(smial).jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0f/Several_atx_io_shields_%28smial%29.jpg Licencia: CC BY-SA 2.0 de Colaboradores: Trabajo propio Artista original: User Smial on de.wikipedia

• Archivo:Shuttle_SN41G2.jpgFuente: https://upload.wikimedia.org/wikipedia/commons/b/b7/Shuttle_SN41G2.jpg Licencia: Public do-main Colaboradores: Own work Artista original: Wyglif

• Archivo:Sin-perturbaciones.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5f/Sin-perturbaciones.svg Licencia: CCBY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Sin.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b2/Sin.svg Licencia: Public domain Colaboradores: self-made; graphed in GNUPlot edited in Illustrator Artista original: Self: Commons user Keytotime

• Archivo:Smr-mme-montaje-01.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b1/Smr-mme-montaje-01.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-02.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/Smr-mme-montaje-02.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-03.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e6/Smr-mme-montaje-03.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-04.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4d/Smr-mme-montaje-04.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-05.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cd/Smr-mme-montaje-05.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-06.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ab/Smr-mme-montaje-06.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-07.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/Smr-mme-montaje-07.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-08.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ea/Smr-mme-montaje-08.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-09.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7b/Smr-mme-montaje-09.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-10.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3e/Smr-mme-montaje-10.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-11.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d8/Smr-mme-montaje-11.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-12.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/38/Smr-mme-montaje-12.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-13.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/52/Smr-mme-montaje-13.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-14.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/be/Smr-mme-montaje-14.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-15.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e2/Smr-mme-montaje-15.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-16.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0a/Smr-mme-montaje-16.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-17.png Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Smr-mme-montaje-17.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-18.1.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/12/Smr-mme-montaje-18.1.pngLicencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-18a.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dc/Smr-mme-montaje-18a.png Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-19.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3b/Smr-mme-montaje-19.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-20.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/ba/Smr-mme-montaje-20.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

Page 201: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

190 CAPÍTULO 70. ACTIVIDADES

• Archivo:Smr-mme-montaje-21.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6f/Smr-mme-montaje-21.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-22.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f6/Smr-mme-montaje-22.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-23.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6f/Smr-mme-montaje-23.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-24.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e2/Smr-mme-montaje-24.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-25.png Fuente: https://upload.wikimedia.org/wikipedia/commons/9/92/Smr-mme-montaje-25.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-26.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a1/Smr-mme-montaje-26.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-27.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0f/Smr-mme-montaje-27.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-28.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/Smr-mme-montaje-28.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-28a.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Smr-mme-montaje-28a.png Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-29.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/65/Smr-mme-montaje-29.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Smr-mme-montaje-30.png Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3c/Smr-mme-montaje-30.png Licen-cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Sodimm-rear.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/87/Sodimm-rear.jpg Licencia: Public domainColaboradores: Photographed by myself and uploaded to English Wikipedia. Artista original: Mark Tranchant, Talk, contrib

• Archivo:Sound_Blaster_Live!_5.1.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d0/Sound_Blaster_Live%21_5.1.jpg Licencia: Copyrighted free use Colaboradores: ? Artista original: ?

• Archivo:Standby_UPS_Diagram-es.png Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6e/Standby_UPS_Diagram-es.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Stripped-computer-case.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2d/Stripped-computer-case.JPGLicencia: Public domain Colaboradores: ? Artista original: ?

• Archivo:Superscalarpipeline.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/ce/Superscalarpipeline.png Licencia:CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Tandy1000HX_tweaked.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/ce/Tandy1000HX_tweaked.jpg Li-cencia: CC-BY-SA-3.0 Colaboradores: Este archivo deriva de Tandy1000HX.jpg: <a href='//commons.wikimedia.org/wiki/File:Tandy1000HX.jpg' class='image'><img alt='Tandy1000HX.jpg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/8/80/Tandy1000HX.jpg/120px-Tandy1000HX.jpg' width='120' height='68' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/8/80/Tandy1000HX.jpg/180px-Tandy1000HX.jpg 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/8/80/Tandy1000HX.jpg/240px-Tandy1000HX.jpg 2x' data-file-width='1207' data-file-height='682' /></a>Artista original: Jesster79 (Non-creditable tweaks by Ubcule)

• Archivo:Tarjeta_grafica_GPU-ROP.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/93/Tarjeta_grafica_GPU-ROP.svg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Teclado_virtual.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c7/Teclado_virtual.png Licencia: CC BY-SA3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:Tensión_corriente_continua.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9c/Tensi%C3%B3n_corriente_continua.svg Licencia: CC-BY-SA-3.0 Colaboradores:

• Tensión_corriente_continua.png Artista original:

• Derivative work: Josemontero9• Archivo:Texto_epet_9.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/70/Texto_epet_9.jpg Licencia: CC BY-SA 3.0

Colaboradores: Trabajo propio Artista original: Guido laviña• Archivo:Thunder_rym.png Fuente: https://upload.wikimedia.org/wikipedia/commons/7/79/Thunder_rym.png Licencia: GFDL Colabo-

radores: Trabajo propio Artista original: P. Mikołajek• Archivo:Thunderbolt-Connector.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/69/Thunderbolt-Connector.jpg Li-

cencia: CC0 Colaboradores: Trabajo propio Artista original: Heavysilence• Archivo:To_front_panel.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/To_front_panel.png Licencia: CC BY-SA

3.0 Colaboradores: Trabajo propio Artista original: Toniperis• Archivo:Toennchen_IMGP5029_wp.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/Toennchen_IMGP5029_wp.

jpg Licencia: FAL Colaboradores: Trabajo propio Artista original: Smial• Archivo:Toner-laser-grande-capacite-noir-brother-capacite-2600-pages.jpg Fuente: https://upload.wikimedia.org/wikipedia/

commons/e/e7/Toner-laser-grande-capacite-noir-brother-capacite-2600-pages.jpg Licencia: CC BY-SA 3.0 Colaboradores: Trabajopropio Artista original: OnlineXpress

• Archivo:Toner.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/0d/Toner.jpg Licencia: CC BY 2.5 Colaboradores:Transferido desde en.wikipedia a Commons. Artista original: The original uploader was Asterion de Wikipedia en inglés

Page 202: Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos Informáticos

70.1. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 191

• Archivo:Tool-pliers.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/51/Tool-pliers.jpg Licencia: Public domain Cola-boradores: Trabajo propio Artista original: Evan-Amos

• Archivo:TouchScreen_5wires.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7c/TouchScreen_5wires.svg Licencia:CC BY-SA 3.0 Colaboradores: Trabajo propio, redraw of http://www.elotouch.com/Technologies/AccuTouch/howitworks.asp Artista ori-ginal: Mercury13

• Archivo:TouchScreen_capacitive.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d4/TouchScreen_capacitive.svg Li-cencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Mercury13

• Archivo:Touchpad.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b6/Touchpad.jpg Licencia: CC-BY-SA-3.0 Colabo-radores: ? Artista original: ?

• Archivo:Tweezers-variety.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/84/Tweezers-variety.jpg Licencia: Publicdomain Colaboradores: Trabajo propio Artista original: Evan-Amos

• Archivo:UPSFrontView.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f4/UPSFrontView.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:USB-PCI-Card.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/09/USB-PCI-Card.jpg Licencia: Public do-main Colaboradores: Trabajo propio Artista original: Evan-Amos

• Archivo:USBVacuumCleaner.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/77/USBVacuumCleaner.jpg Licencia:Public domain Colaboradores: Trabajo propio Artista original: Raysonho@Grid Engine

• Archivo:Usbkey_internals.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e2/Usbkey_internals.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Vector_Video_Standards2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e5/Vector_Video_Standards2.svg Licencia: CC-BY-SA-3.0 Colaboradores: Transferred from en.wikipedia Artista original: Original uploader was XXV at en.wikipediaLater version(s) were uploaded by Jjalocha, Aihtdikh at en.wikipedia.

• Archivo:Video_card_Outputs.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f0/Video_card_Outputs.jpg Licencia:CC BY 2.5 Colaboradores: Image created by me. Artista original: Bedwyr

• Archivo:Wacom_graphics_tablet_and_pen.png Fuente: https://upload.wikimedia.org/wikipedia/commons/d/d4/Wacom_graphics_tablet_and_pen.png Licencia: CC BY-SA 3.0 Colaboradores:

• Wacom_Pen-tablet_without_mouse.jpg Artista original: Wacom_Pen-tablet_without_mouse.jpg: *Wacom_Pen-tablet.jpg: photographedby Tobias Rütten,Metoc

• Archivo:Wooden_roller_coaster_txgi.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/30/Wooden_roller_coaster_txgi.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Work_shop_clamps.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b4/Work_shop_clamps.JPG Licencia:CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Gengiskanhg

• Archivo:Zumbador-PC_con_conexion_PCB.png Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e6/Zumbador-PC_con_conexion_PCB.png Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis

• Archivo:_UPSRearView.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/20/UPSRearView.jpg Licencia: CC-BY-SA-3.0 Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-readable author provided. Amakuru assumed (based on copyright claims).

70.1.3 Licencia del contenido• Creative Commons Attribution-Share Alike 3.0