Manual Soptec

Embed Size (px)

Citation preview

MANTENIMIENTOPREVENTIVO YCORRECTIVO DECOMPUTADORASPERSONALES YPOTATILES ANIVEL SOFTWAREY HARDWARE.

MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE ORDENADORES.El mantenimiento.La european federation of national maintenance societies define el mantenimiento como todas las acciones que tienen como objetivo mantener un artculo o restaurarlo a un estado en el cual pueda llevar a cabo alguna funcin requerida.En el mundo, de las telecomunicaciones y la ingeniera el concepto de mantenimiento se refiere a cualquier actividad como comprobaciones, mediciones, reemplazos, ajustes y reparaciones necesarios para mantener o reparar una unidad funcional de forma que sta pueda cumplir sus funciones.Para los materiales el mantenimiento son todas aquellas acciones llevadas a cabo para mantener los materiales en una condicin adecuada o los procesos para lograr sta condicin, esto incluyen acciones de inspeccin, comprobaciones, clasificacin, reparacin, etc.En pocas palabras el mantenimiento es un conjunto de acciones de previsin y reparacin necesarias para que un elemento contine cumpliendo su cometido.

El mantenimiento preventivo.En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservacin mediante la realizacin de revisin y reparacin que garanticen el buen funcionamiento y fiabilidad, el mantenimiento preventivo se realiza en los ordenadores que estn en condiciones de funcionamiento.El primer objetivo del mantenimiento preventivo es evitar o mitigar las consecuencias de los fallos del ordenador, logrando prevenir las incidencias antes de que stas ocurran.En pocas palabras el mantenimiento preventivo debe evitar los fallos en el ordenador antes de que estos ocurran.

El mantenimiento correctivo.En las operaciones de mantenimiento, el mantenimiento correctivo es aquel que corrige los defectos observados en los ordenadores, es la forma ms bsica de mantenimiento y consiste en localizar averas o defectos y repararlos.Histricamente es el primer concepto de mantenimiento que se plante y era el nico hasta la primera guerra mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la poca, el mantenimiento era sinnimo de reparar aquello que estaba averiado, posteriormente se plante que el mantenimiento no solo tena que corregir las averas, sino que tena que adelantarse a ellas garantizando el correcto funcionamiento de las maquinas, evitando el retraso producido por las averas y sus consecuencia, dando lugar a lo que se denomin mantenimiento preventivo y es el que se hace preventivamente en equipo en funcionamiento, garantizando un periodo de uso fiable.En pocas palabras el mantenimiento correctivo es para reparar cualquier avera que tenga el ordenador.

Computadora (ordenador).Una computadora tambin denominada ordenador, es una mquina electrnica que recibe y procesa datos para convertirlos en informacin.Un ordenador es una coleccin de circuitos integrados y otros componentes relacionados que le sirven para ejecutar con exactitud y rapidez una gran variedad de secuencias o rutinas de instrucciones que son ordenadas por un usuario o automticamente por otro programa; los ordenadores son organizados y sistematizados en funcin a una amplia gama de aplicaciones prcticas y determinadas a las cuales se les ha denominado con el nombre de programacin y al usuario que los realiza se le llama programador.El ordenador, adems de la rutina o programa informtico, necesita de datos especficos (a estos datos se les conoce como input o de entrada) que son requeridos al momento de la ejecucin, para proporcionar el producto final del procesamiento de datos (a estos datos se les conoce como output o de salida), esa informacin puede ser entonces utilizada, reinterpretada, copiada, transferida o retransmitida a otras personas, ordenadores o componentes electrnicos, de forma local o remotamente usando diferentes sistemas de telecomunicacin, que puede ser grabada, salvada o almacenada en algn tipo de dispositivo o unidad de almacenamiento.El ordenador se divide en dos partes *hardware y software*.Hardware.Son todas las partes tangibles (fsicas) de un sistema informtico, sus componentes son: elctricos, electrnicos, electromecnicos, mecnicos, cables, gabinetes, teclados, mouse, unidades pticas (cd rom, dvd rom), altavoces (bocinas), monitores, impresoras y todos los dems elementos involucrados fsicamente.En pocas palabras el hardware es el conjunto de los componentes que integran la parte material de un ordenador, aunque no solamente se aplica al ordenador, tambin de un robot, de un telfono mvil (celular), de una cmara fotogrfica o de video, etc.El hardware se divide en cuatro partes *el dispositivo perifrico de entrada, el dispositivo perifrico de salida, el dispositivo perifrico de entrada/salida y el dispositivo perifrico de almacenamiento*.Dispositivo perifrico de entrada.Tambin conocido como unidad de entrada, ste es el medio por el cual metemos informacin al ordenador, por ejemplo: teclado, mouse, scanner, etc.Dispositivo perifrico de salida.Tambin conocido como unidad de salida, ste es el medio por el cual el ordenador nos transmite la informacin, por ejemplo: monitor, impresora, plotter, etc.Dispositivo perifrico de entrada/salida.Tambin conocido como unidad de entrada-salida, ste es el medio por el cual entra y sale informacin del ordenador desde un mismo elemento, por ejemplo: pantalla tctil (touch), usb, etc.Dispositivo perifrico de almacenamiento.Tambin conocido como unidad de almacenamiento, ste es el medio por el cual el ordenador almacena (guarda) la informacin, por ejemplo: disco duro, cd, dvd, etc.

Software.Es el equipamiento lgico o soporte lgico del sistema informtico, esto se refiere al soporte intangible (programas) y comprende al conjunto de los componentes necesarios que hacen posible la realizacin de tareas especficas; los componentes lgicos incluyen, entre muchos otros, las aplicaciones informticas tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edicin de textos, el software de sistema, tal como el sistema operativo, que bsicamente permite al resto de los programas funcionar adecuadamente, facilitando tambin la interaccin entre los componentes fsicos y el resto de las aplicaciones y proporciona una interfaz con el usuario.El software se divide en 3 partes *programas del sistema operativo, programas de aplicacin y lenguajes de programas*.Programas del sistema operativo.Son los que en un sistema informtico gestionan los recursos del hardware y proveen servicios a los programas de aplicacin, se ejecutan en modo privilegiado con respecto a los restantes.Programas de aplicacin.Estos estn diseados como herramientas que permiten realizar uno o ms tipos de trabajos (multitareas), en pocas palabras son diseados para facilitar al usuario la realizacin de un determinado tipo de trabajo.Programas de lenguaje.Sirven para crear programas que controlan el comportamiento fsico y lgico de una mquina, en pocas palabras nos permiten crear nuevo software de aplicacin.

El ordenador tiene dos tipos de memoria *la ram y la rom*.

La memoria ram.La memoria ram (random access memory o memoria de acceso aleatorio) se utiliza como memoria de trabajo para el sistema operativo, para los programas y para la mayora del software, es en sta memoria donde se cargan todas las instrucciones que ejecuta el microprocesador y se le denomina de acceso aleatorio porque se puede leer o escribir en una posicin de memoria cualquiera, no siendo necesario seguir un orden para acceder a la informacin.Durante el encendido del ordenador, la rutina post verifica que los mdulos de memoria ram estn conectados de manera correcta y en el caso que no existan o no se detecten los mdulos, la mayora de tarjetas madres emiten una serie de pitidos que indican la ausencia de memoria principal, terminado ese proceso, la memoria bios (basic input/output system o sistema bsico de entrada/salida) puede realizar un test bsico sobre la memoria ram indicando fallos mayores en la misma.

La memoria rom.La memoria rom (read only memory o memoria de solo lectura) es un medio de almacenamiento utilizado en ordenadores y dispositivos electrnicos, que permite solo la lectura de la informacin y no su escritura, los datos almacenados en sta memoria no se pueden modificar, no al menos de manera rpida o fcil ya que se utiliza principalmente para contener el firmware y otros contenidos vitales para el correcto funcionamiento del dispositivo, como los programas que ponen en marcha el ordenador y realizan los diagnsticos.

El CPU.El CPU (central processing unit o unidad central de procesamiento) tambin conocido como procesador o microprocesador, es el componente principal del ordenador, es el que interpreta las instrucciones contenidas en los programas y procesa los datos.

El procesador o microprocesador se divide en dos partes *la A.L.U. y la C.U.*

La A.L.U.La A.L.U. (arithmetic logic unit o unidad aritmtica lgica) es una parte del microprocesador que se encarga de calcular las operaciones aritmticas (suma, resta, multiplicacin, divisin, etc) y las operaciones lgicas (mayor que, menor que, igual que, etc).

LA C.U.La C.U. (control unit o unidad de control) es la parte del microprocesador que se encarga de buscar las instrucciones en la memoria principal, las decodifica (interpreta) y las ejecuta.En pocas palabras la C.U. es la que coordina y dirige el flujo de datos a travs del microprocesador, en cierto modo es el cerebro dentro del cerebro porque es sta parte la que controla lo que sucede.

El bit.Es la mnima representacin de la informacin con 1 y 0 donde el 1 es encendido y el 0 es apagado, entonces el 1 da .5 volts y el 0 no da voltaje.

El byte.Es un conjunto de 8 bits, con 7 se forma un carcter y el ltimo es de enlace.

Kilobyte (KB). est formado por 1024 bytes.

Megabyte (MB).. est formado por 1024 kilobytes.

Gigabyte (GB) est formado por 1024 megabytes.

Terabytes (TB).. est formado por 1024 gigabytes.

Ejemplo:Imaginando que cada lnea es una lmpara la cual puede estar encendida o apagada para mostrar un carcter, cada lmpara es un bit y cada carcter es un byte.

Explicando la funcin tcnica de cada uno de ellos y considerando que son 8 bits los que forman un byte se escribir de la siguiente manera: 7 6 5 4 3 2 1 0, pero tomando en cuenta que cada bit puede estar encendido o apagado (en cdigo binario), esto quiere decir que el bit tiene dos estados y se escribe de la siguiente manera: por ltimo se calcula el resultado de la base dos a las potencias mencionadas.

El cdigo ASCII (american standard code for information interchange o cdigo estadounidense estndar para el intercambio de informacin) est formado por 255 caracteres, esto quiere decir que todos los ordenadores del mundo pueden escribir 255 caracteres diferentes y no hay que confundir esto con el tipo o estilo de la fuente, en relacin con lo anterior se realiza de la siguiente manera: 128+64+32+16+8+4+2+1=255 de sta manera se determina como la computadora interpreta cada carcter (byte=8bits) utilizando la siguiente tabla de conversin:

Al entender la definicin de los siguientes conceptos se le podr dar un sentido aplicativo a todo lo anterior y se podr medir el tamao de la informacin, esto es importante porque las medidas se manejan en memorias y el disco duro.Dato: se define como la caracterstica que describe a un elemento.Informacin: es un conjunto de datos.Carcter: es un digito alfabtico, numrico o especial.Campo: es un conjunto de caracteres o un dato.Registro: es un conjunto de campos.Archivo: es un conjunto de registros.Carcter alfabtico: es una de las letras del abecedario de la A-Z y de la a-z con la excepcin de las - porque esas letras no se encuentran en el alfabeto ingls.Carcter numrico: es uno de los nmeros del 0 al 9.Carcter especial: es el signo de puntuacin, de operacin, el espacio en blanco ( gabs), las letras - y todos los dems smbolos.Campo alfabtico: est compuesto por un conjunto de caracteres alfabticos.Campo numrico: est formado por un conjunto de caracteres numricos.Campo alfanumrico: est formado de caracteres alfabticos, numricos y/o especiales.

MS-DOS.

El ms-dos nos permite establecer la comunicacin entre el usuario y el ordenador, ya que administra los recursos del hardware, con ste programa se aumenta el funcionamiento y rendimiento del mismo.

*Historia de ms-dos.Todo empez con una idea original de la compaa _digital research_ la cual desarroll un sistema operativo llamado dos y pensando que no sera una aplicacin de gran xito comercial vendi la idea a bill gates que es el propietario actual de microsoft, bill gates y paul allen (microsoft), desarrollaron una versin de basic para altair que fue el primer ordenador de verdad, bill gates desarroll una versin que trabajaba con discos flexibles, sta tarea obligaba a la creacin de un sistema de administracin de archivos basado en el empleo de tablas de asignacin de archivos fat (file allocation table o tabla de ubicacin de ficheros), residente en memoria y que se convertira posteriormente en la base llamada ms-dos (microsoft disk operating system o sistema operativo de disco de microsoft).

Esa poca estaba dominada por los sistemas operativos de 8 bits, hasta que en 1979, tim paterson de seattle computer products (compaa productora de tarjetas de memoria), necesitaba un sistema operativo para probar un producto basado en el intel 8086 y que microsoft contaba con el basic para el intel 8086 fue que paterson desarroll un sistema operativo 86-das, utilizando la idea del fat y la primera versin slo requera 6 kb de memoria, debido a eso ibm pidi a microsoft que desarrollara un basic en rom para un diseo de microordenadores de 8 bits, microsoft le sugiri utilizar una mquina de 16 bits y entonces ibm estudio los microprocesadores 8086 y 8088 ofrecidos por intel, el visionario de ibm eligi el microprocesador intel 8088, en vez del ms potente 8086 porque su precio era ms bajo y la mayor parte de los perifricos disponibles en ese entonces se comunicaban de 8 en 8 bits, todo lo contrario que el intel 8086 (de 16 en 16 bits), mientras paterson hizo algunos cambios, la compaa seattle computer products no saba que ibm era el cliente clave de microsoft hasta que se unieron, los requerimientos de discrecin de ibm eran rgidos, el desarrollo se realiz en una habitacin segura de 2x3 metros, sin ventanas y con una cerradura en la puerta.

El programa ms-dos se ejecut en el prototipo de ibm-pc en agosto de 1981 y fue el primer sistema operativo para microordenadores de 16 bits, para 1988 se haban vendido ya ms de 10 millones de copias, el crecimiento y el estilo de ms-dos no pueden separarse del desarrollo del computador personal ibm (ibm-pc).

El ibm-pc se introdujo en agosto de 1981, su sistema operativo llamado dos por ibm (versin 1.0 del sistema ms-dos), consista en unas 4,000 lneas de cdigo en lenguaje ensamblador, que requeran de 12 kb de memoria, estaba organizado en tres archivos que son: ibmbio.com, ibmdos.com y por ltimo el command.com.

El programa ms-dos 1.0 contaba con deteccin de errores de hardware, bitcoras automticas de disco, marcacin de fecha y hora y procesamiento por letras de archivo de mandatos, es decir que contaba con secuencias de mandatos previamente almacenados, se presentaban mensajes de error inteligibles para ayudar a los usuarios a determinar cul era el problema y como responder correctamente a cada tipo de error, los programas podan fijarse en memoria y llamar a otros programas al terminar, pero hubo confusiones de cul sistema operativo deban utilizar los usuarios de ordenadores personales, fue entonces que ibm anunci que apoyara a ms-dos de microsoft, a cp/m-86 de digital research y a psystem de softech microsytem.

Se pensaba que ms-dos llevaba todas las de perder contra cp/m-86, pero sta se entreg con 6 meses de atraso, por lo que se le concedi a ms-dos una considerable ventaja; hubo confusiones en cuanto al nombre que se le dara, estaba entre 86dos, ms-dos, pc-dos y otros, pero microsoft insisti en que se utilizara ms-dos para ayudar a promover la norma, pero ibm opt por llamar al sistema operativo dos y la industria pronto lo bautiz como pc-dos.

Las versiones ms recientes tienen mucha ms potencia que las anteriores y todas son compatibles, los principales cambios entre las diferentes versiones son los siguientes: la versin 1.1 de 1982 que tena como principal ventaja sobre su predecesor el ms-dos 1.0 que soportaba disquetes de dos caras, versin 2.0 de 1983 que soportaba la estructura de directorios y subdirectorios, versin 2.1 de 1983 que inclua nuevas caractersticas para mejorar el rendimiento en un ibm-pc, versin 3.0 que soportaba ya diskettes de alta densidad de 1.2 mb, versin 3.1 que aadi un soporte para redes locales, versin 3.2 que admita unidades de 3 pulgadas, versin 3.3 que soportaba caracteres internacionales y nos permita crear particiones mltiples, versin 4.0 en noviembre de 1988 que soportaba particiones de ms de 32 mb y que tena un nuevo interfaz grfico y que aada un soporte de memoria expandida, versin 5.0 que nos ofreca ayuda en pantalla y tambin incluy un nuevo editor de textos y nos permita gestionar de forma avanzada la memoria, versin 6.0 que inclua ya nuevas utilidades prcticas tales como un compresor de disco doublespace y un antivirus y un desfragmentador de disco para acelerar los accesos y diferentes utilidades para porttiles, versin 6.2 en noviembre de 1993 que incorporaba ligeras mejoras como una mayor seguridad en la compresin de discos y algunos comandos que fueron mejorados, la ltima versin que apareci en el mercado fue la 6.22 que sustitua doublespace por drivespace y algunas pequeas mejoras.

Al margen de ste desarrollo tecnolgico de microsoft, las empresas como ibm y digital research desarrollaron un sistema operativo compatible en mayor o menor grado con el originario de microsoft, pero contando con la ventaja de incluir una serie de propiedades que posteriormente fue incluyendo la propia de microsoft.

En la actualidad, el mercado de aplicaciones dos queda dividido en tres grandes grupos: microsoft, ibm y novell que en cuyo sistema se incluye una copia de personal netware, es un software para el control de redes locales; aunque en el mercado es posible encontrar otros sistemas operativos para el entorno pc, como os/2, unix, windows, etc, en la actualidad el gran parque informtico depende del tradicional dos.

Ahora en la actualidad podemos clasificar al sistema operativo por su entorno y por su tipo de la siguiente manera:

Monotarea:

Cuando utilizamos un equipo en modo texto y slo podemos utilizar un programa a la vez, permitiendo administrar un slo equipo decimos que estamos empleando un sistema operativo en modo monotarea.

Ejemplos:

El ms-dos sistema operativo en disco de microsoft (aunque windows 95, 98 y xp no fueron diseados como sistemas operativos para red, pero se utilizaron como tal).

Multitarea:

En caso de que el sistema operativo permita trabajar con varias aplicaciones a la vez, permitiendo controlar varias computadoras decimos que tenemos un sistema operativo multitarea o bien de ambiente grfico.

Ejemplos:

Los sistemas operativos de windows (a partir de windows 95 hasta windows media center), linux, windows nt, windows 2000, windows 2003, windows nt server, windows 2000 server, windows 2003 server.

*La estructura bsica del sistema.

El ms-dos contiene cinco elementos fundamentales que son:

*El rom-bios: es el programa que gestiona la entrada y salida entre el sistema operativo y los dispositivos bsicos del ordenador.

*El io.sys: es el conjunto de instrucciones para la transferencia de entrada/salida desde los perifricos hasta la memoria, preparando as el sistema operativo en el arranque y contiene drivers de dispositivos residentes.

*El msdos.sys: es el kernel (nucleo) del ms-dos, aqu figuran las instrucciones para el control de los diskettes y es un programa que gestiona los archivos, directorios, memoria y entornos.

*El dblspace.bin: es el controlador del kernel del compresor del disco duro que sirve para aumentar la capacidad de almacenamiento del disco, disponible a partir de la versin 6 del ms-dos, ste controlador se ocupa de toda la compresin y descompresin de ficheros, se puede trasladar desde la memoria convencional a la memoria superior.

*El command.com: es el intrprete de comandos, mediante los cuales el usuario se comunica con el ordenador, interpreta los comandos tecleados y contiene los comandos internos de ms-dos que no se visualizan en el directorio del sistema.

Los ficheros io.sys, msdos.sys y dblspace.bin son ocultos, esto quiere decir que no se ven al listar el directorio y se cargan desde el disco a la memoria del ordenador al arrancar el sistema.

El sistema ms-dos cuenta con 2 tipos de comandos *internos y externos*.

*Comandos internos.Son los que se transfieren del sistema operativo para residir en la memoria ram y se encuentran ubicados en el command.com, los cuales pueden ser ejecutados en cualquier momento desde el indicador de mandatos, estos se almacenan en memoria cuando se lee el command.com y algunos de estos comandos son: dir, copy, del, md, rd, path, ren, etc.

Aqu hay una lista de los comandos internos ms usuales con su funcionamiento y con su sintaxis:

Comando: CLSFuncionamiento: sirve para limpiar la pantalla del ms-dos.Sintaxis: C:\>CLS

Comando: DIRFuncionamiento: sirve para visualizar el directorio en forma vertical mostrando nombre, extensin, longitud, fecha y hora de creacin del archivo.Sintaxis: C:\>DIR Nota: como referencia, al observar en algunos nombres de la lista que se despliega, quiere decir que esos son directorios y el resto de la lista son los archivos.El directorio se define como un rea independiente que se utiliza para clasificar u ordenar los archivos, en pocas palabras el directorio sirve para almacenar archivos de manera organizada.Este comando DIR tiene varios parmetros y los ms usuales son:

Parmetro: /WFuncionamiento: sirve para visualizar el directorio en forma horizontal.Sintaxis: C:\>DIR /W

Parmetro: /PFuncionamiento: sirve para visualizar el directorio pantalla por pantalla.Sintaxis: C:\>DIR /P

Parmetro: /SFuncionamiento: sirve para visualizar el contenido del disco directorio por directorio.Sintaxis: C:\>DIR /S Funcionamiento Adicional: este parmetro tambin sirve para localizar archivos dentro de todo el disco.Sintaxis: C:\>DIR /S

Parmetro: /AHFuncionamiento: sirve para ver todos los archivos ocultos.Sintaxis: C:\>DIR /AH

Los comodines del sistema operativo estn hechos para facilitar la localizacin de directorios y de archivos para copiarlos, eliminaros, protegerlos, etc.El comodn * toma el valor de una palabra o complemento de la misma.El comodn ? toma el valor de un carcter.

Ejemplos:C:\>DIR *.EXE muestra todos los archivos ejecutables.C:\>DIR Facturas.* muestra todos los archivos con nombre Factura sin importar la extensin.C:\>DIR A*.* muestra todos los archivos cuyo nombre empieza con A.C:\>DIR ???.COM muestra todos los comandos cuyo nombre no excede de tres caracteres.C:\>DIR ????.* muestra todos los archivos cuyo nombre no excede de cuatro caracteres sin importar la extensin.C:\>DIR ?M*.* muestra todos los archivos cuyo segundo carcter del nombre es M y sin importar la extensin.Los archivos tienen extensiones, es importante entender que las extensiones determinan el tipo de programacin a la que pertenece cada archivo.Aqu veremos algunos tipos de extensiones:.bat son ficheros con una estructura de texto convencional, que permiten programar una serie de actividades, que de otra forma sera necesario solicitar una por una..bmp es un tipo de almacenamiento de imgenes..com se utiliza para definir comandos, es decir, programas que se encargan de proporcionar algn tipo de control o facilidad de manejo con la pc..dll denominadas libreras, normalmente son empleadas por el entorno operativo windows..doc archivos de texto que se almacenan en un formato propio de procesador de textos..exe normalmente se les define como ejecutables, es decir, que son aquellos programas que nos permiten ejecutar aplicaciones..gif el formato genrico para el intercambio de ficheros entre distintos sistemas de ordenador..hlp son ficheros de ayuda para los programas, son los encargados de gestionar su utilizacin en cada momento, para que se adapte a las dudas del usuario..inf contiene informacin relativa al modo de funcionamiento de un programa determinado..ini son ficheros de configuracin para que determinadas aplicaciones se ejecuten siempre de la misma forma o con un sistema determinado..jpg permite reducir el tamao del grfico a costa de perder calidad..mid realmente solo contiene una partitura que debe ser interpretada por la tarjeta de sonido del ordenador..mod es un tipo de cancin avanzado, que contiene adems de la partitura a interpretar, una digitalizacin de los sonidos necesarios para orse..ovl denominados overlays que contienen partes de un programa que no caben en la memoria del propio ordenador..sys son los encargados de contener informacin para el propio sistema operativo, que permiten la utilizacin de dispositivos para los que no exista originariamente soporte en el sistema..tmp son ficheros temporales..txt archivos de texto que contienen informacin diversa y legibles con cualquier editor..voc es un fichero en el que se encuentran almacenados sonidos o canciones que el ordenador puede interpretar si dispone de una tarjeta de sonido..wav es una evolucin del anterior.Comando: DELFuncionamiento: borra uno o ms archivos.Sintaxis: C:\>DEL Ejemplos:C:\>DEL *.* C:\>DEL *.EXE C:\>DEL ?????.* C:\>DEL ?A*.DOC C:\>DEL A: *.* C:\>DEL D: *.EXE C:\>DEL B: ???????.XLS Comando: UNDELETEFuncionamiento: sirve para recuperar archivos previamente borrados con el comando DEL.Sintaxis: C:\>Undelete

Parmetro: /LISTFuncionamiento: presenta una lista de los archivos que se pueden recuperar.

Parmetro: /ALLFuncionamiento: recupera todos los archivos sin pedir confirmacin.

Parmetro: /DOSFuncionamiento: crea una lista de archivos borrados por el dos y otra lista de archivos borrados por otro motivo.

Comando: DELTREEFuncionamiento: borra uno o ms directorios sin importar si estn o no estn vacos.Sintaxis: C:\>DELTREE Comando: COPYFuncionamiento: copia uno o ms archivos de una unidad a otra.Sintaxis1: C:\>COPY Sintaxis2: C:\>COPY Ejemplos:C:\>Copy Facturas.* A: C:\>COPY ?????.EXE C:\>COPY ?G*.DOC B: C:\>COPY B: *.* D:

Comando: MDFuncionamiento: crea un directorio.Sintaxis: C:\>MD Comando: CDFuncionamiento: sirve para entrar, salir y cambiar de directorio.Sintaxis: C:\>CD Ejemplos:C:\>CD Sae C:\Sae>CD Polizas C:\Sae\Polizas>CD Ventas C:\Sae\Polizas\Ventas>CD\Compras C:\Sae\Polizas\Compras>CD.. C:\Sae\Polizas>CD\ C:\>_

Comando: RDFuncionamiento: sirve para borrar uno o varios directorios siempre y cuando estn vacos.Sintaxis: C:\>RD

EJERCICIO 1

Se debe crear un rbol invertido mostrando la sintaxis de todos los comandos que se necesitan.

C:\>MD ESCUELA C:\>MD ESCUELA\EXCEL C:\>MD ESCUELA\WORD C:\>MD ESCUELA\WORD\ENERO C:\>MD ESCUELA\WORD\FEBRERO C:\>MD ESCUELA\WORD\MARZO C:\>MD TRABAJO C:\>MD TRABAJO\SAE C:\>MD TRABAJO\COI C:\>MD TRABAJO\NOI

EJERCICIO 2LEER CUIDADOSAMENTE LOS PROBLEMAS Y ESCRIBIR LA SINTAXIS DE LOS COMANDOS QUE SE NECESITAN DE MANERA CORRECTA.1.-Un cliente se presenta en nuestro taller solicitando depurar su disco duro y que se le respalden sus trabajos hechos en Word y en Excel en una unidad USB (los trabajos estn en el directorio Misdoc~1de la unidad C).A) Copiar todos los archivos de Word y de Excel que se encuentran en el directorio Misdoc~1 de la unidad C a la unidad de memoria USB (unidad E).B) Eliminar todos los archivos temporales (estos archivos estn en el directorio TEMP que est dentro del directorio WINDOWS de la unidad C).C) Eliminar todos los archivos que fueron respaldados.2.-Un cliente se presenta en nuestro taller solicitando localizar el archivo Nomina.prg ya que no sabe en que parte del disco duro lo almaceno.3.-Un cliente se presenta en nuestro taller solicitando que se organice su informacin del disco duro de la unidad C en el disco duro de la unidad D (tomando en cuenta la siguiente grfica, por lo cual hay que crear el rbol invertido en la unidad D y copiar los archivos de C en el directorio que le corresponde de la unidad D).

4.-El mismo cliente desea que se borre toda la informacin de su disco duro de la unidad C.

RESPUESTAS.1)C:\>COPY C:\MISDOC~1 *.DOC E: C:\>COPY C:\MISDOC~1 *.XLS E: C:\>DEL C:\WINDOWS\TEMP *.TMP C:\>DEL C:\MISDOC~1 *.DOC C:\>DEL C:\MISDOC~1 *.XLS 2)C:\>DIR NOMINA.PRG /S 3)C:\>MD D:\MS_DOS C:\>MD D:\MS_DOS\COMANDOS C:\>COPY *.COM D:\MS_DOS\COMANDOS C:\>MD D:\MS_DOS\EJECUTABLES C:\>COPY *.EXE D:\MS_DOS\EJECUTABLES C:\>MD D:\MS_DOS\SISTEMAS C:\>COPY *.SYS D:\MS_DOS\SISTEMAS C:\>MD D:\TRABAJO C:\>MD D:\TRABAJO\EXCEL C:\>COPY*.XLS D:\TRABAJO\EXCEL C:\>MD D:\ESCUELA C:\>MD D:\ESCUELA\WORD C:\>COPY *.DOC D:\ESCUELA\WORD C:\>MD D:\ESCUELA\VARIOS C:\>COPY ???.* D:\ESCUELA\VARIOS 4)C:\>DEL *.* Comandos externos.Son aquellos que no se cargan en memoria pero que se encuentran almacenados en la unidad del disco duro para su posterior utilizacin, estos pueden ser ejecutados en cualquier momento desde el indicador de mandatos, siempre y cuando se tenga presente donde se encuentran ubicados y algunos de estos comandos son: attrib, backup, discopy, format, label, xcopy, move, etc.Aqu hay una lista de comandos externos con su funcionamiento y su sintaxis, los ms usuales son:Comando: FORMATFuncionamiento: sirve para formatear un disco, esto es crearle pistas y sectores.Sintaxis: C:\>FORMAT Parmetro: /UFuncionamiento: sirve para formatear sin crear el archivo mirror, que en las versiones cinco y seis del ms-dos cuando se formatea el disco o diskette se crea un archivo mirror por si posteriormente es necesario recuperar los datos del disco con el comando unformat, pero debido a la aparicin de los virus (maleware o software malicioso) se comenzaron a presentar problemas muy serios, porque el virus tambin se guarda en el mirror.Al formatear un disco o diskette contaminado con un virus, la cabeza de lectura y escritura realiza la verificacin de la informacin para poder generar el archivo mirror, en ese momento se aloja en la memoria ram y en el momento de asignar la etiqueta interna el virus vuelve a escribir en el disco o diskette, por lo cual se incorpor el parmetro /U que le indica al ordenador que no realice la verificacin de informacin, ni la creacin del mirror.Sintaxis: C:\>FORMAT /UParmetro: /QFuncionamiento: sirve para realizar un formato rpido.Sintaxis: C:\>FORMAT /Q Paretro: /SFuncionamiento: sirve para instalar el sistema (los archivos ocultos IO.SYS, MS_DOS.SYS y el COMMAND.COM) durante el formateo.Sintaxis: C:\>FORMAT /S Parmetro: /CFuncionamiento: sirve para realizar un formato de bajo nivel, verificando el estado actual de cada uno de los clousters, si hay algn dao intenta repararlo y si es imposible lo marca para que no se grabe informacin en el.Sintaxis: C:\>FORMAT /C Sintaxis Ejemplo: C:\>FORMAT /U/S/C

Comando: SCANDISKFuncionamiento: sirve para saber si hay errores fsicos o lgicos en el disco duro que podra eventualmente causar algn problema en la ejecucin del sistema operativo o algn otro software.Sintaxis: C:\>SCANDISK o C:\>CHKDSK

Comando: DEFRAGFuncionamiento: sirve para desfragmentar y optimizar el disco, almacenando los archivos en clousters secuenciales, lo que optimiza el rendimiento del sistema.Sintaxis: C:\>DEFRAG

Comando: XCOPYFuncionamiento: con el comando copy solo se copian archivos y con ste comando se copia un directorio entero, con sus subdirectorios y archivos.Sintaxis 1: C:\>XCOPY Sintaxis 2: C:\>XCOPY

Parmetro: /SFuncionamiento: sirve para hacer la copia de manera extensiva y detallada del directorio, de los subdirectorios y de los archivos.Sintaxis 1: C:\>XCOPY /S Sintaxis 2: C:\>XCOPY /S

Comando: DOSKEYFuncionamiento: sirve para visualizar los comandos que han sido introducidos con anterioridad en el MS_DOS, con solo pulsar las teclas de direccin del cursor hacia arriba o hacia abajo.Sintaxis: C:\>DOSKEY

Comando: ATTRIBFuncionamiento: sirve para visualizar los archivos y/o directorios a los que se les coloco alguna caracterstica especial; si ste comando tiene uno o ms parmetros, entonces sirve para colocarle caractersticas especiales o atributos a los archivos y/o directorios (oculto, de sistema, de solo lectura, de archivo), estas caractersticas pueden estar activadas o desactivadas en ellos.

Parmetro: +HFuncionamiento: sirve para ocultar archivos y/o directorios de forma que no pueden ser visualizados al solicitar el directorio.Parmetro: -HFuncionamiento: sirve para quitarle la proteccin de oculto (+H) y los archivos y/o directorios ya pueden ser visualizados de manera normal en el directorio.

Parmetro: +SFuncionamiento: sirve para que los archivos y/o directorios sean mostrados como de sistema.Parmetro: -SFuncionamiento: sirve para quitarle el atributo de sistema (+S) y los archivos y/o directorios ya se muestran con su formato original.

Parmetro: +RFuncionamiento: sirve para proteger archivos y/o directorios de forma que solo puedan ser ledos, ya no se podrn modificar ni borrar.Parmetro: -RFuncionamiento: sirve para quitarle la proteccin de slo lectura (+R), para que los archivos y/o directorios ya puedan ser modificados y borrados.

Parmetro: +AFuncionamiento: sirve para que los archivos y/o directorios sean mostrados como archivos de almacenamiento.Parmetro: -AFuncionamiento: sirve para quitarle el atributo archivos de almacenamiento (+A) y los archivos y/o directorios ya se muestran con su formato original.

Parmetro: /SFuncionamiento: sirve para procesar archivos que coinciden en la carpeta actual y todas las carpetas del disco duro.

Parmetro: /DFuncionamiento: sirve para procesar directorio y subdirectorios en todo el disco duro.Sintaxis: C:\>ATTRIB

Ejemplos:

Uno de los virus ms comunes es AUTORUN.INF se aloja en la raz del disco duro y le otorga permisos del sistema, por lo que no se puede borrar, bueno no de forma normal por los parmetros que tiene y entonces recurrimos a los siguientes pasos:C:\>ATTRIB R S H A Autorun.INF C:\>DEL Autorun.INF

Otro caso es cuando un virus oculta varias carpetas, para esto hay que seguir los siguientes pasos:C:\>ATTRIB R S H A /S /D

*Pero si el sistema responde: formato de parmetros incorrectoEn ste caso lo que se debe hacer es lo siguiente:C:\>ATTRIB /D /S R H S A *.*

Nota: la mayora de los virus peligrosos se alojan en la raz de la unidad del disco duro y uno de ellos es el TARANTULA.EXE ste ejemplo es para entender que si hay uno o ms archivos ejecutables en la raz son virus ya que ningn archivo ejecutable se guarda en la raz.

EJERCICIO 3

1.-Un cliente se presenta en nuestro taller solicitando que se optimice el espacio de su disco duro.

C:\>Defrag

2.- Un cliente se presenta en nuestro taller porque quiere verificar el estado de su disco duro ya que presenta algunos problemas al cargar o ejecutar algunos programas.

C:\>SCANDISK o C:\>CHKDSK

3.-Formatear el disco de la unidad D con sistema, copiar el directorio TRABAJO (con su contenido) de la unidad C a la unidad D, copiar todos los archivos con extensin TXT de la raz de C a la raz de D, proteger los archivos de la unidad D ocultndolos, copiar todos los comandos del directorio JUEGOS de la unidad C a la raz de la unidad D.

C:\>FORMAT D: /U /S C:\>XCOPY TRABAJO D: /S C:\>COPY *.TXT D: C:\>ATTRIB +H D: *.* C:\>COPY C:\JUEGOS *.COM D:

4.-Sin usar el comando FORMAT hay que eliminar el contenido del disco de la unidad D.

C:\>ATTRIB -H D: *.* C:\>DELTREE D:\TRABAJO C:\>DEL D: *.TXT C:\>DEL D: *.COM

Las unidades de trabajo son -Floppy, Disco Duro, Unidad Optica, USB- a cada una se leasigna un nombre (letra) y se empieza por definir al floppy como unidad A: y B: porque antes setenan dos floppys regularmente, uno para el de 3.5 (tres y media) y otro de 5.25 (cinco uncuarto), pero aunque se tenga una sola unidad fsica conectada se usa como A: y B:, por talmotivo el disco duro pasara a ser la unidad C: mientras que la unidad lectora ser la D:, buenoesto slo si se tiene un disco duro conectado, de lo contrario se le asignara la letra siguiente aC: y al terminar las asignaciones de unidades de los discos duros se les dar nombre a lasunidades lectoras que podran ser D: o E: o F: y al final se le asigna el nombre a las unidadesUSB.

El proceso de arranque del sistema operativo.Existen 2 maneras de arrancar el sistema operativo, el encendido en fro y el encendido en caliente.*En fro: es cuando el ordenador est apagado y lo arrancamos con el botn on, checa los dispositivos de entrada y de salida, teclado, monitor, discos duro, unidad ptica, memoria ram, etc y despus busca el sistema operativo y lo carga.*En caliente: se ejecuta apagando el ordenador con el botn reset o con ctrl+alt+supr, en este caso no se hacen todos los test anteriores y solo se carga el sistema operativo directamente.En el proceso de arranque intervienen distintos archivos cada uno con una misin especfica.El modulo bios (basic input output system o sistema bsico de entrada y salida), el cual es especfico de cada fabricante y se encarga de controlar las diversas unidades de entrada y salida (hardware), como el teclado, impresora, reloj, etc, durante la inicializacin del sistema el bios se lee y se guarda en la ram cargando los ficheros: io.sys y command.com que indica al sistema que no es un archivo normal para que no se pueda modificar, editar, etc.El io.sys es el kernel del sistema operativo y realiza funciones como la gestin de ficheros, de los registros de memoria, generacin de otros programas, etc, es independiente del hardware y contiene una serie de servicios del sistema.El command.com (procesador de rdenes) es el que se responsabiliza del anlisis gramatical y la gestin de las rdenes del usuario, se suministra por defecto con el ms-dos, pero es posible crearse uno propio poniendo una orden en el config.sys.El command.com primero mira si la orden recibida es: interna, externa, si es .com, si es .exe, si es .batEl config.sys est dividido en 3 partes:*Residente: sta parte del config.sys se carga en la parte baja de la memoria, por encima del kernel y del bios y gestiona las rdenes ctrl-break, tambin se encarga de los errores crticos.*Inicializacin: se encarga de procesar el autoexec.bat y desaparece despus de ejecutarse.*Transitoria: se carga en el extremo superior de la memoria, prepara el smbolo para las rdenes del usuario y slo se carga cuando se necesita.El config.sys es un fichero de sistema, el dos lo ejecuta antes del autoexec.bat y contiene comandos de configuracin del equipo, sin este archivo o sin algn comando del sistema no funciona; se carga el pas (country), se cargan los dispositivos (device), establece el mximo de archivos a abrir a la vez (files), las zonas temporales de memoria (buffers), etc.El autoexec.bat da el procesamiento por lotes, se ejecuta antes de llegar a nosotros, inicializa las opciones de cambio de fecha y hora, inicializacin del ratn, cambia la memoria extendida a la memoria expandida y definicin del teclado (keyboard).

Pasos del arranque.

Encendemos el ordenador, se lee la rom y el programa bootstrap (proceso de inicio o de arranque), que se encuentra en la misma rom y se encuentra situado en el llamado sector de arranque (primer sector del disco), entonces el bootstrap busca los programas de arranque del disco el io.sys y el dos.sys, si los encuentra es que tiene el sistema operativo y se puede arrancar el ordenador, entonces los ejecuta si no nos manda error, el orden de la bsqueda de estos es especificada por el orden del booteo marcado en el bios y que regularmente primero busca en el disco duro, si los encuentra transfiere el control del sistema al io.sys y lo carga en la parte baja de la memoria.

El io.sys est compuesto de 2 partes y las carga:

El bios que controla los perifricos como la consola, el teclado, etc.

El sysinit creado por microsoft y que determina la cantidad de memoria contigua que tiene el sistema cargado en la parte baja de la memoria, entonces el sysinit se reinstala as mismo en la parte alta de la memoria y en su lugar carga el kernel mientras que a la vez comprueba la cantidad de memoria del sistema, el kernel lo primero que hace es mirar el estado de los perifricos, comprueba disco duro, unidad ptica, inicializa tablas, despus interviene de nuevo el sysinit y llama a los servicios del dos.sys y ejecuta el config.sys, si encuentra algn error en ste proceso lo notifica pero continua, as que se carga el command.com, la parte del config.sys (residente), la parte del config.sys (inicializacin) y desaparece de la memoria despus de ejecutarse, tambin desaparece el sysinit que estaba en la parte alta de la memoria al final de la carga del sistema operativo.

*Bootstrap.

Es el encargado de la inicializacin del ordenador y tambin es conocido como ipl (initial program load o carga del programa inicial) y est programado en basic, es un programa situado en la memoria rom, lo primero que hace es leer el programa de arranque del disco (situado en el primer sector del disco), esto es para determinar si en el disco estn los ficheros bios.com y dos.com pero si no estn aparece un mensaje que nos indica el problema -Non Sistem Disk- si encuentra los ficheros ejecuta primero el bios.com, despus ejecuta el dos.com mientras que el sysinit se va de la parte baja de la memoria a la parte alta y deja su lugar en la parte baja al dos.com, una vez controlados los perifricos, vuelve el sysinit que llama a los servicios del kernel y ejecuta el fichero config.sys (si una de sus instrucciones no va bien, contina con las otras instrucciones, dando el correspondiente mensaje de error).

Virus informtico (malware).Un virus informtico tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario, los virus habitualmente reemplazan archivos ejecutables por otros infectados con el cdigo de ste, pueden destruir de manera intencionada los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos que solo se caracterizan por ser molestos.Los virus informticos bsicamente tienen la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas o hasta bloquear las redes informticas generando trfico intil.El funcionamiento de un virus informtico es simple, al ejecutar un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario, el cdigo del virus queda residente (alojado) en la memoria ram de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse, el virus toma entonces el control de los servicios bsicos del sistema operativo, infectando de manera posterior los archivos ejecutables que sean llamados para su ejecucin y finalmente se aade el cdigo del virus al programa infectado y se graba en el disco duro, con lo cual el proceso de la infeccin se completa.Malware (malicious software o software malicioso), tambin llamado badware (cdigo maligno o software malintencionado), es un tipo de software que tiene como objetivo infiltrarse y daar un sistema operativo sin el consentimiento de su propietario.El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto, mientras que el trmino virus informtico suele aplicarse de forma comn para referirse a todos los tipos de malware, incluidos los virus verdaderos, ste trmino de malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros tipos de software maliciosos e indeseables.Entendamos bien que el malware no es lo mismo que software defectuoso, ste software defectuoso contiene bugs peligrosos, que nos muestra un sistema daado pero no de forma intencionada.Un gusano informtico (worm) es un malware que tiene la propiedad de duplicarse a s mismo, los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario, pero lo ms peligroso de los gusanos informticos es su capacidad para replicarse en nuestro sistema, por lo que el ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto enorme y devastador, por eso los gusanos informticos se propagan de ordenador en ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria mientras se duplica a s mismo y casi siempre causan problemas en la red, aunque sea simplemente consumiendo ancho de banda, mientras que los virus siempre infectan (corrompen) los archivos ejecutables del ordenador que atacan, es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando internet, basndose en diversos mtodos, como smtp (simple mail transfer protocol), irc (internet relay chat), p2p (peer to peer) entre otros.En informtica,se le denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero al ejecutarlo ocasiona daos, ste trmino troyano proviene de la historia del caballo de troya mencionado en la odisea de homero.Los troyanos pueden realizar diferentes tareas, pero en la mayora de los casos crean una puerta trasera (backdoor) que permite el acceso a una administracin remota (a un usuario no autorizado), entonces un troyano no es de por s, un virus informtico, incluso cuando tericamente pueda ser distribuido y funcionar como tal, la diferencia fundamental entre un troyano y un virus, consiste en su finalidad, para que un programa sea considerado un troyano slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua, al contrario que un virus, que es un husped destructivo y visible, el troyano no necesariamente provoca daos porque no es su objetivo principal.El rootkit es un programa que permite el acceso de privilegio continuo a un ordenador, manteniendo su presencia activada y oculta al control de los administradores, as corrompe el funcionamiento normal del sistema operativo y de otras aplicaciones, en otras palabras, usualmente se lo asocia con malware, que se esconde a s mismo y a otros programas, procesos, archivos, directorios, claves de registro y puertos, con esto permite al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser gnu/linux, solaris o microsoft windows para remotamente comandar acciones o extraer informacin sensible.Un atacante instala un rootkit en un ordenador despus de primero haber obtenido un acceso al nivel raz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contrasea (hack) y una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusin y mantenga el acceso privilegiado al ordenador por medio de rodeos a los mecanismos normales de autenticacin y autorizacin.Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de los ordenadores o que roban contraseas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados.La deteccin del rootkit es dificultosa pues es capaz de corromper al programa que debera detectarlo, los mtodos de deteccin incluyen utilizar un sistema operativo alternativo confiable, pero la eliminacin del rootkit puede ser complicada o prcticamente imposible, especialmente en los casos en que el rootkit reside en el kernel del sistema operativo, siendo mejor la reinstalacin del sistema operativo ya que es el nico mtodo posible que hay para solucionar el problema.El scareware abarca varias clases de software, que sirve para estafar con cargas maliciosas, con limitados o ningn beneficio, que son vendidos a los consumidores va internet con ciertas prcticas no ticas de comercializacin, el enfoque de venta usa la ingeniera social para causar choque, ansiedad, o percepcin de una amenaza, generalmente dirigida a un usuario sin experiencia en computacin, algunas formas de spyware y de adware tambin usan las tcticas del scareware.Una tctica usada con frecuencia por los criminales, implica convencer a los usuarios que un virus ha infectado su computador y despus sugiere que descarguen un software antivirus falso para quitarlo con un costo por el producto, usualmente el virus es enteramente ficticio y el software es un malware no funcional en s mismo, segn el anti-phishing working group (grupo de trabajo anti-empuje), el nmero de paquetes scareware en circulacin se elev de 2.850 a 9.287 en la segunda mitad del 2008 y en la primera mitad del 2009, el apwg identific un aumento del 583% en programas scareware, pero en la actualidad hay unos cuantos que continan volando por el internet.La etiqueta del scareware puede tambin aplicarse a cualquier aplicacin o virus, no necesariamente vendido como se mencion anteriormente, esto es debido a que engaa a los usuarios con la intencin de causar ansiedad o pnico como su nombre lo indica.El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador, aunque el trmino spyware tambin se utiliza de una manera ms amplia, esto es para referirse a otros productos que no son estrictamente spyware, en productos que realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores, etc.Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, utilizando el cpu y la memoria ram, reduciendo la estabilidad del ordenador y funciona todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados, sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito.Las consecuencias de una infeccin de spyware moderada o severa, aparte de las mencionadas cuestiones de privacidad, generalmente incluyen una prdida considerable del rendimiento del sistema de hasta un 50% en casos extremos, problemas de estabilidad graves, tambin causan dificultad a la hora de conectarse a internet.Un programa de clase adware (advertisement software o software de advertencia), es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores, algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.Algunas veces es considerado como spyware, cuando obliga al usuario a usar un determinado buscador web, ste es utilizado para monitorear la actividad del usuario, esto provoca crticas de los expertos de seguridad y los defensores de la privacidad (antivirus).Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware, para evitar una reaccin negativa con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.El crimeware es un tipo de software que ha sido especficamente diseado para la ejecucin de delitos financieros en entornos en lnea, el trmino fue creado por peter cassidy secretario general del apwg (anti-phishing working group) para diferenciarlo de otros tipos de malware.El crimeware debe ser diferenciado del spyware y del adware, ya que ha sido diseado, mediante tcnicas de ingeniera social u otras tcnicas genricas de fraude en lnea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en lnea de compaas de servicios financieros o compaas de venta por correo, con el objetivo de obtener los fondos de dichas cuentas y/o de completar transacciones no autorizadas por su propietario legtimo, que enriquecern al ladrn que controla el crimeware, ste crimeware puede instalar un keylogger (lector de llaves) con el objetivo de obtener los datos (logins, passwords, etc.) que permitirn al ladrn, acceder a cuentas bancarias accesibles a travs de internet.Un software de tipo crimeware (generalmente un troyano) tambin podra conseguir redirigir el navegador web utilizado por el usuario, a una rplica del sitio web original, estando ste controlado por el ladrn, sta redireccin se podra dar incluso cuando el usuario teclee correctamente la url del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podra haber modificado el conjunto de direcciones dns que asocian el nombre de dominio introducido por el usuario, con su direccin ip original, entonces la informacin dns contenida en la mquina infectada por el crimeware, indicar al navegador la direccin ip del sitio replicado y controlado por el ladrn.Antivirus.En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos, estos nacieron durante la dcada de 1980 y con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e internet, han hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos, eliminarlos y lo ms importante que es prevenir una infeccin de los mismos como su nombre lo indica.Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc, entendamos bien que existen dos grandes grupos de propagacin, los virus que el usuario en un momento dado instala, ejecuta o acepta de forma inadvertida, o la otra son los gusanos con los que el programa malicioso acta replicndose a travs de las redes como facebook y dems; en cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anormales o no previstos y dichos comportamientos son los que dan la seal del problema.Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: los mensajes que ejecutan automticamente programas _como el programa de correo que abre directamente un archivo adjunto_, ingeniera social, mensajes como _ejecute este programa y gane un premio_, entrada de informacin en discos de otros usuarios infectados, instalacin de software que pueda contener uno o varios programas maliciosos, unidades extrables de almacenamiento _como una usb_ que estn contaminadas.Tipos de vacunas:*Slo deteccin: son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.*Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.*Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

*Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados.*Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.*Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.*Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.Planificacin:La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como ensear al cliente la forma adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo.Entendamos bien que cada antivirus puede planear la defensa de una manera diferente, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario, pero no existe en antivirus que lo sepa todo.Consideraciones del software.El software es otro de los elementos clave en la parte de planificacin, ya que se debera tener en cuenta la siguiente lista de comprobaciones para la seguridad:*Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms, tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita, as mismo tener controlado el software asegura la calidad de la procedencia del mismo, ya que no debera permitirse software pirata o sin garantas, en todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre.*Disponer del software de seguridad adecuado, teniendo en cuenta cada actividad, forma de trabajo y mtodos de conexin a internet, esto hace que se requiera una medida diferente de aproximacin al problema, es decir que las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales donde varios equipos comparten red de archivos.*Mtodos de instalacin rpidos, para permitir la reinstalacin rpida en caso de contingencia.*Asegurar licencias, determinado software imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red, dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos para su instalacin.*Buscar alternativas ms seguras, porque existe software que es famoso por la cantidad de agujeros de seguridad que introduce, por eso es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Es mejor tener varios antivirus?Antes de entrar en detalle, vamos a ver unos puntos que deben quedar suficientemente claros:1.- ningn antivirus es 100% seguro.2.- todos los antivirus utilizan recursos del sistema, aunque es cierto que unos utilizan ms que otros, no quiere decir que el que ms recursos utiliza es el mejor, puede ser simplemente que es el que peor gestin hace de ellos.3.- aunque hay muy buenos antivirus gratuitos, por lo general los de pago suelen ser mejores, incluso dentro de la misma marca.5.- en preferible una suite de seguridad del tipo internet security puede instalar antivirus, antispyware y antimalware de forma independiente y que se llevan bien, esto quiere decir que no se afectan unos a otros.6.- el firewall de windows es de una buena calidad, sobre todo el de windows seven, bastante mejor que los que hay gratuitos y que muchos de los de pago, solo hay que configurarlo bien.7.- tener un antivirus sin actualizar a diario y no tener antivirus no es que sea lo mismo, pero s que es muy parecido.8.- no hacer caso de los avisos del antivirus es la mejor forma de que nuestro ordenador se infecte.9.- un antivirus es siempre barato si tenemos en cuenta las consecuencias que acarrea no tenerlo.10.- no existe ningn sistema operativo inmune a los virus o algn tipo de malware.Ahora que hemos visto estos puntos, vamos a entrar en el tema de las compatibilidades, para ello vamos a tratar de forma diferenciada a los antivirus, los antispyware y los firewall, ya que no responden de la misma forma.*ANTIVIRUS:Tener instalados dos antivirus es incompatible, de hecho casi ningn antivirus permite instalarse si hay restos de otro en el sistema operativo, pero adems es que sera totalmente contraproducente y disminuira la efectividad que pudieran tener cada uno por separado.*ANTISPYWARE:Aqu debemos para empezar diferenciar dos casos, si se trata de antispyware residentes o no, es decir, si se ejecutan permanentemente o solo cuando nosotros decidimos iniciarlo, de igual manera dos antispyware residentes podramos tenerlos instalados a la vez, pero los problemas que pueden causar son mayores que el posible beneficio que vamos a obtener.Tener instalados dos o ms antispyware no residentes es indiferente, ya que realmente no obtenemos ningn beneficio con ello, solo estamos ocupando espacio en el disco sin necesidad y a la larga s que puede causar algunos problemas, as que lo mejor es tener un buen antispyware instalado o bien que en un momento dado lo instalemos, lo ejecutemos y lo volvamos a desinstalar.

Por otro lado, en el tema de los antispyware hay que ser muy cuidadoso, ya que se ofrecen en la red infinidad de ellos que en realidad son tan solo puertas de entrada a troyanos y programas espa, es justo lo contrario de lo que se pretende obtener.*FIREWALL:En este tema s que hay gran incompatibilidad y adems las consecuencias s que pueden ser bastante graves, no se puede tener instalado ms de un firewall al mismo tiempo, adems el propio windows lo impide, los problemas que esto puede provocar empiezan por impedir cualquier tipo de conexin, incluso de procesos del sistema o denegaciones de servicios.*Instalar un antivirus, un antispyware y un firewall al mismo tiempo:Hasta aqu hemos visto lo que ocurre cuando instalamos dos mismos de estos programas a la vez en un mismo sistema operativo.Una cuestin muy diferente es la compatibilidad que hay entre un antivirus, un atispyware y un firewall y si podemos instalarlos al mismo tiempo en el mismo sistema operativo.En este caso se trata de tres tipos de programas diferentes, con objetivos diferentes y por lo tanto no hay ningn problema en que los tres estn instalados y residentes en el sistema operativo, de hecho eso es lo que hace una suite informtica, aunque en ese caso normalmente el antispyware est incluido dentro del mismo antivirus.Ahora solo hay que tener cuidado con un punto, normalmente los antivirus de pago incluyen un antispyware, en esos casos no es recomendable instalar otro programa antispyware que quede residente, ya que se pueden producir algunos conflictos.En pocas palabras podemos perfectamente (y de hecho debemos hacerlo) tener instalado en nuestro ordenador un antivirus, un antispyware y un firewall, lo que no debemos ni es recomendable es tener instalados dos programas del mismo tipo, es decir dos antivirus y en ste caso lo ms normal es que ni siquiera nos permita instalarlo, advirtindonos de que ya hay uno instalado, o dos antispyware y sobre todo si quedan residentes, o dos firewall que en cuyo caso lo normal es que o bien ocurra lo mismo que con los antivirus o que windows nos advierta y deshabilite uno de ellos.Nota: lo ms recomendable es analizar cada cierto tiempo nuestro ordenador con otro antivirus y otro antispyware diferentes a los que tenemos instalados, esto lo hacemos con un medio extrable, esto quiere decir que el otro antivirus debe ser portable y un antispyware que tambin debe ser portable.Y sobre todo hay que tener siempre muy en cuenta los puntos 7 y 8 donde un antivirus sin actualizar es totalmente ineficaz al cabo de tan solo un da, ya que no estamos protegidos precisamente contra los ltimos virus o mutaciones aparecidas (a las actualizaciones de los virus) y si no hacemos caso de las indicaciones del antivirus, del antispyware o del firewall de poco sirve tenerlos instalados.

Motherboard.Tambin conocida como tarjeta madre o placa base, es el circuito electrnico que se encuentra colocada dentro del gabinete, cuenta con diversos componentes y conectores que permitirn alojar a los dems componentes internos y externos.Fsicamente es *una placa de baquelita* de material sinttico que est forrado de cobre, sobre el cual se le imprimen las pistas para conectar todos los diversos elementos que se le anclan y los principales son:*RANURAS DE EXPANSION (SLOT).*RANURA DE EXPANSION DE MEMORIA.*ZOCALO (FLIP CHIP).*CONECTORES IDE Y/O SATA.*CONECTORES DRIVE.*CONECTORES EXTERNOS.

Categoras de la motherboard.La estndar AT.A pesar de que ya son viejas an se encuentran equipos con este tipo de placas, fue el estndar durante muchos aos, cuenta normalmente con el conector de alimentacin principal dividido en dos partes P8 y P9 comnmente usa un conector de teclado tipo DIN, cuenta con muchos conectores para la conexin de componentes internos y externos, lo que da como resultado una apariencia con demasiados cables.

La estndar ATX.Es la tarjeta usada en la mayora de los equipos actuales, tiene una mejor distribucin de los conectores y esto permite una mejor ventilacin, adems utiliza conectores nicos que impiden errores al momento del ensamblaje, los conectores externos se encuentran agrupados y el conector de alimentacin se encuentra en una sola pieza.

La estndar LPX.Estas placas son de tamao similar a las -baby AT- aunque con la peculiaridad de que los slots para las tarjetas de expansin no se encuentran sobre la motherboard, sino en un conector especial en el que se instala, ste conector recibe el nombre de -riser card-, de sta forma, una vez montada esa tarjeta de expansin, las dems tarjetas quedan paralelas en la motherboard, en vez de quedar perpendiculares como en las at y atx; es un diseo tpico de los ordenadores desktop (de escritorio).

Para entender el funcionamiento y poder determinar las fallas que puede presentar la MOTHERBOARD hay que conocer cada una de sus partes:1.-Conectores externos.2.-Ranuras de expansin.3.-Ranuras de expansin de memoria.4.-Zcalo (slot).5.-Conectores de disco duro (IDE y/o SATA), de unidades pticas (cd rom, dvd rom, cd write, dvd write) y del drive (floppy).6.-Conectores de la fuente.7.-BIOS, CHIPSET y PILA DE LITIO (interna).

Conectores externos.

*DIM.SE UTILIZA PARA CONECTAR EL TECLADO EN LA MOTHERBOARD AT.

*MINI DIM.SE UTILIZAN PARA CONECTAR EL TECLADO Y EL MOUSE EN LA MOTHERBOARD ATX Y PARA PODER DIFERENCIARLOS SE LES ASIGNO UN COLOR A CADA UNO (MORADO-TECLADO Y VERDE-MOUSE)*SERIAL COM (COMUNICACIN).EN LA MOTHERBOARD AT SE UTILIZO PRINCIPALMENTE PARA LA CONEXIN DEL MOUSE, TAMBIEN SE LE PODIA CONECTAR MODEM EXTERNO Y PARA TRANSMISION DE DATOS ENTRE DOS ORDENADORES CON EL CABLE LAPLINK, TAMBIEN PARA LA CONEXION DEL SCANNER. HAY DOS DE ELLOS EL DV25 Y EL DV9.*USB.ES UN PUERTO UNIVERSAL PORQUE PERMITE CONECTAR DISPOSITIVOS DE ENTRADA, SALIDA, ALMACENAMIENTO Y ENTRADA/SALIDA; EN EL SE PUEDE CONECTAR UN TECLADO, MOUSE, SCANNER, IMPRESORA, WEBCAM, BOCINAS Y TAJETA DE RED INALAMBRICA ENTRE OTRAS COSAS. EN LA MOTHERBOARD MODERNA SE MEJORO SU VELOCIDAD (USB2.0 Y/O USB3.0).MIDI (CONECTOR DE JUEGOS).VIENE INTEGRADO EN LA TARJETA DE AUDIO, SE EMPLEA PRINCIPALMENTE PARA LA CONEXION DEL JOYSTICK, PERO TAMBIEN ES POSIBLE CONECTARLE UN TECLADO MUSICAL.AUDIO.SE UTILIZAN PARA LA CONEXIN DE ALTAVOCES (BOCINAS), DEL MICROFONO, DE CUALQUIER REPRODUCTOR DE AUDIO O BIEN UN AMPLIFICADOR.

VGAES UN CONECTOR DV15 HEMBRA.

VGA (DVI).ES EL CONECTOR DEL MONITOR CRT Y DEL MONITOR LCD.

LPT.ESTE PUERTO PARALELO SE EMPLEA PARA LA CONEXIN DE IMPRESORAS DE MATRIZ, INYECCION O BIEN DE LASER, TAMBIEN PARA LA TRANSMISION DE DATOS ENTRE DOS ORDENADORES CON EL LAPLINK (ES UN DV24 HEMBRA).

SCSI.SE EMPLEO PARA CONECTAR EL SCANNER Y DISCOS DUROS EXTERNOS, ESTE CONECTOR NO ES MUY USUAL YA QUE ES MUY COSTOSO.

FIREWIRE (IEEE 1394).ES UN ESTANDAR MULTIPLATAFORMA PARA ENTRADA/SALIDA DE DATOS EN SERIE A GRAN VELOCIDAD, SUELE UTILIZARSE PARA LA CONEXIN DE CAMARAS DIGITALES Y VIDEOCAMARAS AL ORDENADOR.

FAX (RJ11).SE EMPLEA EN LA CONEXIN DE LA LINEA TELEFONICA PARA EL ACCESO A INTERNET DE BANDA CORTA.

RJ45 (CONECTOR DE RED).CON ESTE CONECTOR SE PUEDEN EN LAZAR DE DOS A MAS ORDENADORES UTILIZANDO UN CONCENTRADOR Y UN CABLE UTP NIVEL 5 O NIVEL 6, ESTE CONECTOR CUENTA CON 8 FILAMENTOS.

Ranuras de expansin.Este tipo de ranuras se utilizan para conectar las llamadas tarjetas de expansin, que como su nombre lo indica permiten aumentar las funciones de la computadora, por ejemplo la tarjeta aceleradora de video, sonido, red, modem, televisin, controladora, etc.

ISA/EISA 16 BITS.El ancho de banda mximo de la slot (ranura) isa (industry standard architecture o arquitectura estndar de la industria) de 16 bits es de 16 megabytes/segundo, ste ancho de banda es insuficiente para las necesidades actuales, tales como tarjetas de video de alta resolucin, por lo que el bus isa no se emplea en los ordenadores actuales (2004) donde se ha substituido el bus isa por el bus pci; sta es una arquitectura de bus creada por ibm en 1980 y que actualmente es obsoleta y es tambin conocida como eisa (extended industry standard architecture o arquitectura estndar industrial extendida).

PCI 32 BITS.La slot pci (peripheral component interconnect o interconexin de componentes perifricos) se utiliza para conectar dispositivos perifricos directamente a su placa base; estos dispositivos pueden ser circuitos integrados ajustados en sta y son llamados *dispositivos planers* en la especificacin pci, stas tarjetas de expansin se ajustan en ste conector; es comn en ordenadores donde el pci ha remplazado al isa como bus estndar que tambin se emplee para otras tarjetas como la de video, la de sonido, la de red, la de modem, la de televisin, la controladora, etc.

AGP 64 BITS.La slot agp (accelerated graphics port o puerto de grficos acelerado) cuenta con 8 canales ms adicionales para acceso a la memoria ram y adems puede acceder directamente a ella a travs del puerto norte pudiendo emular as memoria de video en la amr, la velocidad de ste slot es de 66 MHz.AGP 1x: velocidad 66 MHz con una taza de transferencia de 266 Mb/s y funciona a un voltaje de 3.3 V. AGP 2x: velocidad 133 MHz con una taza de transferencia de 532 Mb/s y funciona a un voltaje de 3.3 V. AGP 4x: velocidad 266 MHz con una taza de transferencia de 1 Gb/s y funciona a un voltaje de 3.3 o 1.5 V para adaptarse a los diseos de las tarjetas grficas. AGP 8x: velocidad 533 MHz con una taza de transferencia de 2 Gb/s y funciona a un voltaje de 0.7 o 1.5 V en ste slot slo se puede conectar la tarjeta de video.

AMR Y CNR.La slot amr (audio modem raise o mejora del modem de audio) es una slot de expansin en la motherboard para dispositivos de audio como tarjetas de sonido o mdems, fue lanzada en 1998 y se hizo presente en placas de intel pentium III, Intel pentium IV y amd athlon; fue diseada por intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analgica de entrada/salida permitiendo que esos componentes fueran reutilizados en placas posteriores; en un principio se dise como ranura de expansin para dispositivos econmicos de audio o comunicaciones ya que estos haran uso de los recursos de la mquina como el microprocesador y la memoria ram, pero esto tuvo poco xito ya que fue lanzado en un momento en que la potencia de los ordenadores no era el adecuado para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows, tecnolgicamente fue superada por la cnr.La slot cnr ( comunication and networking rise o mejora de comunicaciones y redes) es una slot de expansin en la placa base para dispositivos de comunicaciones como mdems o tarjetas de red, es un poco ms grande que la slot audio mdem rise, la cnr fue introducida en febrero de 2000 por intel en sus motherboard para procesadores pentium y se trataba de un diseo propietario por lo que no se extendi ms all de las placas que incluan los chipsets de intel, que ms tarde fue implementada en la motherboard con otros chipset.

PCI EXPRESS.Pci-express regularmente se abrevia como pci-e o pcie y errneamente se le suele abreviar como pci-x o pcix, sin embargo la pcie no es lo mismo que la pcix porque sta es una evolucin de la pci, en la que se consigue aumentar el ancho de banda mediante el incremento de la frecuencia, llegando a ser 32 veces ms rpido que la pci 2.1, su velocidad es mayor que pcie pero presenta el inconveniente de que al instalar ms de un dispositivo la frecuencia base se reduce y pierde velocidad de transmisin, ste slot est estructurado como un enlace punto a punto full-duplex porque trabaja en serie; la slot pcie 1.1 (el ms comn en 2007) cada enlace transporta 250 mb/s en cada direccin, la slot pcie 2.0 dobla esa tasa y la pcie 3.0 dobla la tasa anterior.La slot pcie est pensada para ser usada slo como una slot local, aunque existen extensores capaces de conectar mltiples placas base mediante cables de cobre o incluso fibra ptica, debido a que se basa en la slot pci, las tarjetas actuales pueden ser reconvertidas a pci-express cambiando solamente la capa fsica y la velocidad superior de sta slot permitir reemplazar casi todas las dems slots, como la agp y la pci incluidas; la idea de intel es tener un solo controlador pci-express comunicndose con todos los dems dispositivos, en vez de con el actual sistema de chipset north (puente norte) y chipset south (puente sur), ste conector es usado mayormente para conectar tarjetas grficas.

Ranuras de expansin de memoria.Es un elemento de la motherboard de un ordenador que permite conectar a sta una tarjeta de expansin y es ah donde se instalan los diferentes tipos de memorias existentes.

SIMM DE 30 O 72 PINES.Son los mdulos ms antiguos, actualmente estn casi descontinuados y fueron usados en equipos 80286, 80386 y 80486, incluso en algunos modelos de pentium.

DIMM.Fue el estndar por muchos aos, incluso se produjo en algunos modelos un poco recientes como el penium lV, se encontraba en tres tipos, PC66 usada en equipos muy viejos, PC100 utilizada en muchos equipos como el pentium ll y en algunos modelos pentium lll, PC133 actualmente aun es utilizada por muchos equipos no muy antiguos ya que fue el estndar hasta hace un par de aos; a la slot dimm (dual in-line memory module o mdulo de memoria en lnea doble) se le insertan los mdulos de memoria ram utilizados en los ordenadores personales y se trata de un pequeo circuito impreso que contiene circuitos integrados de memoria, esos mdulos dimm son reconocibles externamente por poseer sus pines (conectores) separados en ambos lados, a diferencia de los simm que poseen los contactos de modo que los de un lado estn unidos con los del otro. La dimm comenz a reemplazar a la simm como el tipo predominante de memoria cuando los microprocesadores pentium tomaron dominio del mercado.

DDR1 Y DDR2.Actualmente son las slots ms utilizadas, la ddr (double data rate o doble tasa de transferencia de datos) es una tecnologa que permite a ciertos mdulos de memoria ram compuestos por memorias sncronas (sdram), disponibles en encapsulado dimm, la capacidad de transferir simultneamente datos por dos canales distintos en un mismo ciclo de reloj; los mdulos ddr soportan una capacidad mxima de 1 gb y fueron primero adoptadas de sistemas equipados con procesadores amd athlon, intel con su Pentium IV en un principio utiliz nicamente memorias rimm pero eran ms costosas y ante el avance en ventas y buen rendimiento de los sistemas amd basados en ddr sdram, intel se vio obligado a cambiar su estrategia y utilizar memoria ddr, lo que le permiti competir en precio, ya que son compatibles con los procesadores de Intel pentium IV que disponen de un front-side bus de 64 bits de datos y frecuencias de reloj internas que van desde los 200 a los 400 mhz; mientras que los mdulos ddr2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda bajo la misma frecuencia de una ddr sdram tradicional, ya que una ddr da 200 mhz reales y 400 mhz nominales, la ddr2 por esos mismos 200 mhz reales entrega hasta 800 mhz nominales, ste sistema funciona debido a que dentro de las memorias hay un pequeo buffer que es el que guarda la informacin para luego transmitirla fuera del mdulo de memoria; en el caso de la ddr convencional ste buffer trabajaba tomando los 2 bits para transmitirlos en 1 slo ciclo, lo que aumenta la frecuencia final, mientras que en las ddr2 el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los mdulos de memoria.Nota: la diferencia visible en estas slots es muy poco notoria, la DDR2 tiene un divisor a la mitad mientras que la DDR1 tiene la divisin un poco cargada hacia uno de sus lados.

RIMM.La slot rimm (rambus inline memory module o mdulo de memoria en lnea rambus) designa a los mdulos de memoria ram que utilizan una tecnologa denominada rdram, desarrollada por rambus inc. A mediados de los 90s con el fin de introducir un mdulo de memoria con niveles de rendimiento muy superiores a los mdulos de memoria sdram de 100 mhz y 133 mhz disponibles en aquellos aos; los mdulos rimm rdram cuentan con 184 pines y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metlica que recubre los chips del mdulo, se basan en una slot de datos de 16 bits y estn disponibles en velocidades de 300 mhz (PC-600), 356 mhz (PC-700), 400 mhz (PC-800) y 533 mhz (PC-1066) que por su pobre slot de 16 bits tena un rendimiento cuatro veces menor que la ddr, pero la rimm de 533 mhz tiene un rendimiento similar al de un mdulo ddr133, a pesar de que sus latencias son 10 veces peores que la ddr y su costo es mayor por lo que son muy poco comunes.

Socket (zocalo).Es el lugar donde se instala el microprocesador, cada socket utiliza un cdigo o modelo diferente el cual sirve para saber qu tipo de microprocesador es compatible. Actualmente la mayora de sockets posee una pequea palanca que en equipos viejos no es incluida, ste tipo de diseos se clasifica como socket zif (zero insertion force o cero fuerza de insercin) esto permite que sea ms difcil daarle al momento de la instalacin y los ms comunes son:Los microprocesadores 8086, 8088, 80286, 80386 Y 80486.El microprocesador intel 8086 y el 8088 (llamados oficialmente APX86, y APX88) son los primeros microprocesadores de 16 bits diseados por intel, fueron los primeros miembros de la arquitectura X86, actualmente usada en la mayora de los ordenadores, el trabajo de desarrollo para el 8086 comenz en la primavera de 1976 y el chip fue introducido al mercado en el verano de 1978 mientras que el 8088 fue lanzado en 1979.El 8086 y el 8088 ejecutan el mismo conjunto de instrucciones, internamente son idnticos, excepto que el 8086 tiene una cola de 6 bytes para instrucciones y el 8088 de slo cuatro, exteriormente se diferencian en que el 8086 tiene una slot de datos de 16 bits y el del 8088 es de slo 8 bits, por eso el 8086 era ms rpido; por otro lado el 8088 poda usar menor cantidad de circuitos lgicos de soporte, lo que permita la fabricacin de sistemas ms econmicos; el 8088 fue el microprocesador usado para el primer computador personal de ibm que sali al mercado en agosto de 1981.El microprocesador intel 80286 (llamado oficialmente APX286 o 286) ste es un microprocesador de 16 bits de la familia X86 y fue lanzado al mercado por intel el 1 de febrero de 1982, cuenta con 134.000 transistores al igual que su primo contemporneo el 80186, puede ejecutar correctamente la mayor parte del software escrito para el 8086 y el 8088.2; las versiones iniciales del 286 funcionaban a 6 y 8 mhz, pero acab alcanzando una velocidad de hasta 25 mhz, fue el microprocesador elegido para equipar al ibm peronal computer at que fue introducido en 1984, lo que caus que fuera el ms empleado en los compatibles at hasta principios de los 90s, a pesar de su gran popularidad, hoy en da quedan pocos ordenadores con el 286 funcionando, el sucesor del 286 fue el intel 80386 que es de 32 bits.El microprocesador intel 80386 (386) es un microprocesador cisc con arquitectura X86, durante su diseo se lo llam P3, debido a que era el prototipo de la tercera generacin X86, el 386 fue empleado como la unidad central de proceso de muchos ordenadores personales desde mediados de los aos 80s hasta principios de los 90s, tambin fue fabricado y diseado por intel, ste microprocesador 386 fue lanzado al mercado el 16 de octubre de 1985; intel estuvo en contra de fabricarlo antes de esa fecha debido a que los costes de produccin lo hubieran hecho poco rentable, por eso los primeros microprocesadores fueron enviados a los clientes en 1986, del mismo modo, las placas base para ordenadores basados en el 386 eran al principio muy elaboradas y caras, pero con el tiempo su diseo se racionaliz, en mayo de 2006 intel anunci que la fabricacin del 386 finalizara a finales de septiembre del 2007, aunque ha quedado obsoleto como microprocesador del ordenador, intel ha seguido fabricando el chip para sistemas embebidos y tecnologa aeroespacial.El microprocesador 80486 (486) es de la familia de microprocesadores de 32 bits con arquitectura X86 diseado por intel; el 486 es muy similar a su predecesor el 80386, las diferencias principales son que el 486 tiene un conjunto de instrucciones optimizado, una unidad de coma flotante y un cach unificado integrados en el propio circuito integrado del microprocesador y una unidad de interfaz de bus mejorada, stas mejoras hacen que el 486 sea el doble de rpido que un 386 y un 387 a la misma frecuencia de reloj, de todos modos, algunos 486 de gama baja son ms lentos que los 386 ms rpidos; las velocidades de reloj tpicas para el 486 era de 16 mhz (no muy frecuente), 20MHz (tampoco frecuente), 25 mhz, 33 mhz, 40 mhz, 50 mhz (tpicamente con duplicacin del reloj), 66 mhz (con duplicacin del reloj), 75 mhz (con triplicacin del reloj), 80 mhz (versin de amd con duplicacin de reloj), 100 mhz (tambin con triplicacin del reloj) y 120 mhz (triplicacin de reloj, exclusivo de amd), existi adems un 486 de 133 mhz fabricado por amd que dispona de 16KB de cach, arquitectura de 035 micras (contra las 06 micras de los modelos anteriores) y un multiplicador de 4x, se denomin con tres nombres diferentes: amd x5, amd am5x86-p75 y amd am486dx5-133, y dispona de una enorme capacidad para el overclock que le permita subir hasta los 160 mhz incluso sin disipador, equiparando su rendimiento con el de un pentium, tambin existen unidades del amd am5x86-p90, que no es otra cosa que un 486 a 150 mhz con multiplicador de 3x, pero apenas se fabricaron unidades de ste modelo que sera el ms potente 486 jams fabricado y el sucesor del microprocesador 486 es el Intel pentium.

MIROPROCESADOR (CPU).Es uno de los componentes principales que define en mayor parte la capacidad y rendimiento de una computadora; fsicamente es un pequeo chip de forma cuadrada o rectangular que internamente contiene miles o millones de transistores, muy comnmente llamado cerebro de la computadora, ya que su funcin principal es la de procesar la informacin que proviene de diversos dispositivos tanto internos como externos.La velocidad con la que procesa la informacin se mide en mhz o incluso en ghz, entre mayor es el valor mejor es el rendimiento, aunque tambin intervienen otros elementos como la tecnologa en la que es producido, ste dispositivo maneja dos tipos de velocidades *la velocidad interna y la velocidad externa*.

Se manejan dos velocidades porque los microprocesadores han avanzado ms rpido que la de los dems dispositivos, actualmente incluso ha llegado a superar los 3 ghz, el microprocesador debe de intercambiar datos principalmente con la motherboard, es necesario que maneje una velocidad con la cual pueda comunicarse con ella y la otra velocidad es para procesar los datos internamente.El fsb (front side bus o bus de la parte frontal), se refiere a cuando los datos son enviados de la motherboard al microprocesador, estos son multiplicados por el valor seleccionado, por ejemplo: 5x, 6x, 10x, etc, ese valor recibe el nombre de multiplicador y es lo que permite al microprocesador manejar su velocidad interna,por ejemplo: unmicroprocesadorde 1 ghz podra funcionar con una frecuencia de reloj de 133 mhz y un factor de multiplicacin de 7 o de 5.El ancho de banda del fsb depende de su tamao de palabra (32 o 64 bits), sufrecuencia de relojse mide en mhz y el nmero de transferencias que realiza por ciclo de reloj, por ejemplo: un fsb de 32 bits de ancho (4bytes), funcionando a 100mhz en su frecuencia de reloj y que realice 4 transferencias por cada ciclo (quad data rate), ofrece un mximo terico de 1600 mb/s o 1.6 gb/s, se dice entonces que el fsb funciona a 400mt/s (millones de transferencias por segundo) y su ancho de banda se expresa mediante la siguiente frmula:4 bytes (sistema a 32 bits) x 100 mhz (frecuencia de reloj) x 4 (transferencias por ciclo) = 1600 mb/s.NOTA: la frecuencia de reloj indica la velocidad a la que un ordenador realiza sus operaciones ms bsicas, como sumar dos nmeros o transferir el valor de un registro a otro, por lo que se refiere la velocidad de funcionamiento del procesador principal.Tipos de microprocesadores.8088*produccin desde 1979 hasta 1982* *fabricante intel* *velocidad 4.77 mhz* *instrucciones x86* *socket 40 pin dip*80286*produccin desde 1982 hasta 1986* *fabricantes intel_amd_harris corp_siemens ag* *velocidad 6 mhz a 25 mhz* *instrucciones x86* *socket plcc de 68 pines*80386*produccin desde 1986 hasta septiembre de 2007* *fabricantes intel_amd_ibm* *velocidad 16 mhz a 40 mhz* *instrucciones x86* *socket pllc de 68 pines*80486*produccin desde 1989 hasta 2007* *fabricantes intel_amd_texas instruments* *velocidad 25 mhz a 100 mhz* *velocidad fsb 25 mhz a 50 mhz* *instrucciones x86* *socket 1_2_3*Los Intel pentium son una gama de microprocesadores con arquitectura x86 y ahora ltimamente basados en la arquitectura core 2 (pentium dual core), no es pentium d como muchos le llaman al dual core, ya que el pentium d tiene una arquitectura netburst y es de 64 bit que tambin son diseados por la compaa intel. El microprocesador pentium se lanz al mercado el 22 de marzo de 1993, sucediendo al microprocesador intel 80486, ste microprocesador pentium no fue llamado 586 porque no es posible registrar una marca compuesta solamente de nmeros y porque la competencia utilizaba los mismos nmeros que intel para sus microprocesadores equivalentes (amd 486, ibm 486), aunque tambin se le conoce por su nombre clave P54C.Los tipos de microprocesadores intel pentium que han salido al mercado son: 1993 INTEL PENTIUM 1995 INTEL PENTIUM PRO 1997 INTEL PENTIUM ll con INTEL PENTIUM MMX 1998 INTEL PENTIUM ll XEON 1999 INTEL PENTIUM lll 2000 INTEL PENTIUM lll XEON 2000 INTEL PENTIUM lV 2001 INTEL XEON 2001 INTEL XEON MP con tecnologa HYPER-THREADING y NETBURST 2004 INTEL PENTIUM M 2004 El 9 de mayo intel anuncio que los futuros microprocesadores xeon estaran basados en la arquitectura pentium m, la cual estaba basada en la arquitectura pentium lll, por lo que los nuevos xeon seran ms parecidos a los pentium xeon lll que eran mejores que los xeon basados en netburst 2005 INTEL PENTIUM D 2006 El 26 de junio intel anuncio la nueva generacin xeon dual core, con tecnologa de doble ncleo y aparece el intel core 2 duo, as desaparecieron los microprocesadores de la familia intel pentium y dio paso a sta nueva generacin de tecnologa de microprocesadores 2006 intel core 2 quad core y el quad core extreme

AMD SEMPRON:Es un microprocesador que sustituye al modelo duron, su precio est entre los ms econmicos y actualmente compite con el celeron de intel y utiliza un socket tipo A o 754.

AMD ATHLON XP:Es un microprocesador de alto rendimiento, aunque econmico en comparacin a su competencia, incluye funciones avanzadas para el manejo de aplicaciones de diseo.

AMD ATHLON 64:Es un microprocesador de alto rendimiento utilizado para trabajar con aplicaciones de 32 y 64 bits como windows versin de 64 bits, ste incluye funciones contra virus informticos.

INTEL PENTIUM lV:Es una versin del anterior con la mejora de la tecnologa hypertreading, sta es una tecnologa desarrollada por intel y permite al software simular que est trabajando con dos microprocesadores en lugar de uno, con esto se aprovecha ms y mejora el rendimiento en los procesos de datos en un 25%.

INTEL PENTIUM EXTREME:Es la ltima versin hasta el momento, una que perm