Transcript
Page 1: Manual Reparacion PC Modulo3

Reparaciónde PC

Modulo III – Seguridad en la PCMaterial de apoyo para el alumno - 2008

para uso exclusivo del Instituto Argentino de Computación, Salta

Page 2: Manual Reparacion PC Modulo3

Modulo III: Seguridad Informática – Recuperación y Protección de Datos – (Informática III)

Act. Temario Actividades (ejercicios)1 Como trabajar con

archivos comprimidos? Comprimir archivos. Protección con claves – División de un archivo en partes iguales. Recuperación de contraseñas. Protección contra lectura y escritura en archivos de Word y Excel. Protección contra copias en archivos PDF.

2 Como recuperar archivos eliminados?

La papelera de reciclaje. TuneUp para recuperar archivos eliminados. Defragmentacion. Formatos y borrados físicos. Recuperación de archivos, directorios completos y particiones completas

3 Como guardar información confidencial?

Creación de discos rígidos virtuales. Protección con contraseñas. Eliminar archivos de forma definitiva. Limpieza de información confidencial. Proteccion de Carpetas con Contraseña. Proteccion de un Pendrive

4 Servicios de Windows Eliminar los servicios no utilizados de Windows. Actualización del service Pack. Actualizaciones Automáticas.

5 Como Proteger mi PC de virus o accesos no permitidos?

Antivirus. Técnicas de contagio de virus. Como ingresan los virus. Como saber si una PC esta infectada. Spyware y Malware. Técnicas de eliminación de antivirus. Troyanos. Detección de Keyloggers. Como espiar un PC con spyware. Como hackear una PC. Bloquear accesos de programas. Detección de virus Online

6 Como clonar discos? Defragmentacion de Archivos. Clonación de discos. Como clonar un disco completo a otro. Clonacion en imágenes. Clonacion de Particiones. Como restaurar una imagen

7 Como grabar CD y DVD para almacenar datos?

Técnicas de Backup. Grabación de CD/DVD de datos. Como realizar un backup de datos del sistema completo. Grabación de CD de audio. Clonación de DVD. Como crear imágenes. Grabación de imágenes obtenidas desde Internet. Creación de CD-rom virtuales. Levantar imágenes de cd o dvd

8 Como reparar la PC de otro usuario de forma remota?

Chat en una red LAN. Envió de archivos a través de una oficina o cyber. Video llamadas. Acceso a PC remotas locales. Como dar asistencia técnica a una PC. Conexión de PC a traves de una red WAN

9 Como evitar que un equipo cambie su configuración?

Congelar la configuración de una PC. Recuperar configuraciones anteriores. Modificar la configuración del equipo. Eliminar la protección de una PC. Bloqueo de programas. Bloquear accesos al panel de control. Prohibir la instalación de nuevos programas. Prohibir el acceso a paginas web

10 Como recuperar un S.O.? Recuperacion de Contraseñas de XP. Protección de Windows Original.. Recuperar contraseñas de sistemas operativos. Bootear desde un CD-Live. Bibliotecas DDL. Programas ejecutables desde dispositivos USB

11 Repaso Configuración de un Equipo para trabajo en un cyber u oficina. Recuperación de documentos importantes. Detección de posibles accesos externos a la PC

12 Examen Temario similar a la clase de repaso

Modulo III – Seguridad Informática – Diagnostico y Reparación de Componentes (Taller III)

Act. Temario Actividades (ejercicios)1 Puertos de la PC Puertos de transmisión serie. El puerto USB. Velocidades de transferencia. Dispositivos USB. Conectores

USB. Longitudes y protocolos. Comparativa con Firewire. Dispositivos Firewire. Como agregar puertos

2 Mantenimiento de Teclado y Mouse

Tipos de Teclados Limpieza y desarme un teclado. Tipos de Mouse: opticos y mecanicos. Elementos de Limpieza

3 Mantenimiento y limpieza de lectoras de CD

Floppys y Zipperas. Funcionamiento de un disquete. Limpieza de disquetes. Apertura de una disquetera. Fallas en lectoras óptica. Limpieza de pickup. Limpieza de lectoras. Marcas y características.

4 Estructura de discos ópticos

Estructura de un disco óptico. Capas de un CD. Longitudes de la Espira. Tecnologías de grabación de DVD. Sesiones Abiertas.

DVD-ROM. DVD+ROM. Zonas de un DVD. Tipos de DVD. Capacidades. Comparativa de DVD con CD.

5 Impresoras Tipos de impresoras: chorro de tinta, maticiales y láser. Ventajas y comparativas. Tipos de insumos. Calidades de impresión. Costos y marcas. Rendimientos

6 Mantenimiento básico de impresoras.

Recambio de insumos: tonner, cartucho o cintas. Limpieza de cabezales. Reset de impresoras.

Marcas y características. Presupuestos y compra de productos

7 Monitores Tipos de monitores: LCD o TRC. Ventajas y comparativas. Tamaños de un monitor. Selección de un monitor según las aplicaciones del cliente. Características de un monitor LCD. Costos y marcas. Tiempo de Vida. Garantías

8 Mantenimiento básico de monitores

Fallas de un monitor. Software de Prueba. Recambio del cable de Video. Configuración del panel frontal.

Marcas y características. Presupuestos y compra de productos

9 Diagnostico de Fallas I Diagnostico de equipos. Diagramas de flujo para encontrar el problema.

10 Diagnostico de Fallas II Diagnostico de equipos. Diagramas de flujo para encontrar el problema.

11 Mantenimiento preventivo

Repaso

Técnicas de manejo de clientes.

Garantías de Trabajo. Formas de contratación.

12 Examen Temario similar a la clase de repaso

2

Page 3: Manual Reparacion PC Modulo3

Informatica Como trabajar con archivos comprimidos? 1Trabajando con archivos: como comprimirlos y protegerlos con contraseña.Winrar

El programa Winrar es el compresor (y descompresor) más utilizado. Si utilizamos programas de intercambio como emule o Kazaa se nos hará casi imprescindible, ya que muchas de las descargas (por ejemplo, discos enteros, programas, imágenes de Nero, Clone, etc..) vendrán comprimidas, y para poder utilizar lo que nos descargamos tendremos que descomprimirlas.

La extensión típica de un archivo comprimido en Winrar es "rar", pero esto no obsta para que con el mismo programa podamos descomprimir otros formatos, otras extensiones, como por ejemplo "zip". Así, con tener Winrar también podremos descomprimir archivos pertenecientes a "Winzip". Pero esto no es todo, y también podemos utilizar parcialmente archivos comprimidos en otros formatos, como por ejemplo "ace", "cab", "arj", "lzh" o "tgz".

Vamos a trabajar con este programa y sus principales funciones. Primero, instale el programa (puede descargarlo desde Internet desde www.winrar.es o bien utilizar el programa en el cd Aplicaciones).

Como Comprimir archivosUna vez estemos en dicha carpeta y hayamos seleccionado el o los archivos (para seleccionar varios, simplemente abría que pasar el ratón, con el botón izquierdo apretado, por encima de ellos), en definitiva, cuando tengamos el elemento seleccionado que queramos comprimir, lo que haremos será apretar con el botón derecho del ratón y no saldrán una serie de opciones que analizaremos...

1. Seleccione Añadir al archivo para abrir la ventana de winrar y establecer las opciones para personalizar la compresión

2. Seleccione Añadir al archivo “NOMBRE” crear automáticamente el archivo comprimido con el nombre del archivo o carpeta.

Como… Proteger con contraseñaPara proteger el archivo, abra el archivo y en la solapa Avanzado, Seleccione “Proteger con Contraseña”. Si desea proteger el archivo para su lectura, seleccione “Encriptar el archivo”. Sino la proteccion se aplicara solo en el caso de descomprimir el archivo.

Como… Dividir en partes pequeñasEn la solapa general , seleccione "Partir en volúmenes", ya que ahí podremos configurar si lo que queremos es que nos comprima el archivo y nos lo divida para que quepa en un cd (650 o 700 mb) o en un disquete (1,44), etc,

Como… Crear un archivo auto-descomprimibleEn caso de no contar con el programa instalado, algunas veces es preferible preparar el archivo para que sea auto-ejecutable.. Seleccione la solapa General y tilde la opcion Crear archivo SFX.

Como… Descomprimir archivosSeleccione el archivo comprimido, y pulse el boton derecho para visualizar las opciones de descompresion.

1. "Extraer ficheros...". Optando por esta posibilidad, se nos volverá a abrir una ventana, para convifrmar algunas opciones

2. "Extraer aquí". Con esta opción consigue descomprimir el archivo de forma inmediata

 3. "Extraer en *.*\". lo que se consigue es descomprimir determinado archivo rar dentro de una carpeta concreta, que será siempre con el mismo nombre que el archivo rar, y esta carpeta se alojará en la misma carpeta en la que se encuentre el archivo rar que se descomprime.

3

Page 4: Manual Reparacion PC Modulo3

Realice la siguiente practica…

Comprima y realice la siguiente tabla.

Comprima de una sola accion todos los archivos del ejemplo

Descomprima el archivo video.part1

Coloque como contraseña: IAC a algun archivo

Visite www.taringa.net y descarge una imagen de un sistema operativo desatendido.

Descomprima una imagen ISO

Como recuperar contraseñas.En algunos casos es necesario recuperar contraseñas de archivos protegidos. En este caso cada tipo de programa utiliza un algoritmo diferente para realizar la proteccion. Vamos a analizar alguno de ellos.

Recuperar contraseñas de Winrar:

1. Instale el programa Advanced RAR Password Recovery. Crackee el programa , esto le permitira recuperar contraseñas con todas las opciones

2. En la ventan principal podra ver algunas opciones importantes que merecen mencionarse

a. En tipo de Ataque: seleccione Fuerza bruta. Esto servira para crear palabras o frases aleatorias creando todas las posibles combinaciones. En cambio si conoce la palabra seleccione Diccionario

b. Seleccione el tipo de carácter: letras en minuscula o mayuscula, numeros y caracteres especiales según el caso. Puede utilizar cualquier combinación de ellos. Si conoce algunos caracteres puede escribirlos en la casilla Iniciar desde o Terminar con

c. En la solapa longitud puede especificar la longitud de la contraseña. Mientras mas larga sea mayor tiempo tardara el programa en recuperarla.

3. Presione el boton Abrir, para marcar el archivo comprimido que desee recuperar. Marque las opciones que correspondan y seleccione el boton Iniciar, para comenzar con la busqueda de la contraseña.

Recuperar contraseñas de diferentes archivos.Vamos a buscar las contraseñas de los siguientes tipos de archivos…

El archivo ejemplo1.rar, cuya contraseña es de 4 caracteres, todas letras en mayuscula

El archivo ejemplo2.rar, cuya contraseña es de 6 caracteres, todas letras en minuscula comenzando con fer

El archivo ejemplo3.rar, cuya contraseña es un numero mayor a 500

Recupere la contraseña del documento de Word ejemplo4.doc

Recupere la contraseña del documento de ejemplo4.zip

El archivo PDF examen.pdf esta protegido contra copia. Elimine la restricción para copiar su contenido

Informatica

Como recuperar archivos eliminados? 2Vamos a recuperar archivos y particiones en caso de eliminarlos de forma accidental.Como puedo recuperar archivos eliminados?

La respuesta mas obvia es: buscándolos en la papelera de reciclaje.

Ahora bien, un archivo se considera eliminado cuando se vacia la papelera o cuando se elimina el archivo o carpeta presionando la secuencia de teclas SHIFT+SUPR. Pero el archivo en realidad no fue eliminado de forma definitiva.

Tipo de Archivo Tamaño del archivo Tamaño del comprimido

Texto

Archivos de Word

Video

Ejecutable

Imagen BMP

Imagen JPG

Audio Wav

Audio MP3

4

Page 5: Manual Reparacion PC Modulo3

Los archivos eliminados pueden permanecer en un disco por mucho tiempo, incluso si el disco es muy grande y no se copian demasiados archivos en el. Los factores tiempo y tamaño tambien son fundamentales a la hora de recuperar un archivo. Si el archivo fue elimnado hace mucho tiempo es muy posible que el archivo haya sido sobrescrito. Si el archivo es muy grande, la perdida de un solo cluster puede provocar la perdida definitiva de tal archivo.

Como recuperar archivos con Recover My Files?Recover My Files permite recuperar archivos eliminados. Permite analizar la tabla FAT o NTFS examinando los archivos elimnados y recuperandolos en una unidad diferente.

1. Instale el programa y ejecute el crack. Puede utilizar el programa como prueba pero no podra recuperar los archivos. Para registrar el programa, realice clic en AyudaRegistrar, e ingrese los datos del keygen

2. Ejecute el programa. Para recuperar información presione en el boton Comenzar Búsqueda para iniciar el asistente

3. Seleccione Busqueda completa de archivos. Seleccione la unidad de disco que contienia los archivos eliminados.

4. Seleccione el tipo de archivo a recupera, por ejemplo para recuperar una imagen seleccione Graficos, o bien el tipo especifico de imagen, por ejemplo BMP o JPG. Presione el boton Comenzar.

5. En el listado de archivos encontrados marque con una tilde los archivos deseados. Observe con detenimiento la columna Recuperar. Esto indica si el archivo puede ser recuperado en su totalidad. Muy Bien, indica que el archivo puede ser recuperado completamente. Sobrescrito indica que el archivo no puede ser recuperado ya que varios clusters que contienen el archivo son irrecuperable.

6. Presione el boton Guardar el archivo. Seleccione una ubicación para almacenar el archivo. Esta debe ser una partición diferente donde se encuentra el archivo eliminado. Si el disco contiene una unica partición, proceda a recuperar el archivo en un Pen-drive.

Como recuperar particiones completas?Recover My Files permite recuperar particiones completa. Vamos a aclarar que recuperar una partición implica recuperar todos los archivos en el disco donde se encontraban. Esto dependera si la partición se encuentra en FAT o NTFS. El porcentaje de recuperacion no siempre es del 100%, ni tampoco implica que si formateamos de forma erronea el disco que contiene el SO., el programa pueda recuperarlo.

1. Inicie el programa y Seleccione Comenzar busqueda.Seleccione Recuperacion completa por formateo.

2. Para recuperar una partición, debera seleccionar un disco fisico.

3. Siga los pasos del asistente para recuperar la partición completa.

Informatica

Como guardar información confidencial?3Con Fólder Lock y Suite podemos proteger archivos importantes utilizando contraseñas.Steganos Suite

Steganos Security Suite es un completo kit dedicado por completo a la seguridad de tu sistema, tanto en local como en Internet. Incluye un total de siete utilidades especializadas en bloqueo, restricción de acceso, codificación de datos y otras funciones que protegen tu intimidad.

Puedes acceder a dichas utilidades a través de una atractiva interfaz, seleccionando en cada momento la que te interese: la Caja Fuerte, con la que puedes crear unidades virtuales seguras en las que guardar ficheros confidenciales; Portable Safe, que te permite proteger los datos que guardas en unidades extraíbles y sólo requiere una contraseña para decodificarlos en el destino; Codificación de correo, con la que puedes proteger los mensajes de correo electrónico; Administrador de archivos, que te permite codificar determin ados directorios o ficheros; Administrador de contraseñas, un gestor para todas tus claves; Internet Trace Destructor, que se encarga de eliminar todos los restos comprometedores tras una sesión de navegación por Internet; y finalmente el Destructor, con el que puedes eliminar ficheros de forma totalmente segura.

5

Page 6: Manual Reparacion PC Modulo3

Caja de SeguridadLa opcion SAFE, permite crear un disco virtual protegido con contraseña, y puede ser visto desde el explorador de Windows como cualquier disco extraíble.

1. Presione en el boton SAFE. En la ventana vera las unidades creadas. Para crear una unidad de disco vrtual, presione el boton CREATE.

2. siga los pasos del asistente. Seleccione “I want to create a new secure drive” para crear una nueva unidad. Escriba una breve descripción y la letra con la que desee identificar la unidad de disco.

3. Seleccione la ubicación del archivo que va a contener los datos del disco creado. Acontinuacion seleccione la capacidad del disco.

4. Escriba la contraseña para proteger el disco creado.

5. A continuación se habra creado el disco. Presione el boton de finís para completar la tarea y abrir el disco virtual.

Puede abrir el explorador de Windows para visualizar la nueva unidad. El programa le permite crear la cantidad de unidades que disco virtual que usted necesite. La unica restricción es la cantidad de espacio libre en su disco.

Estas particiones no pueden clonarse ni tampoco fresarlas.

Si desea cambiar el tamaño de los discos virtuales, desde el programa puede seleccionar el boton Administering, para cambiar la contraseña, el tamaño del disco, o la letra de identificación. Desde esta opcion tambien puede eliminar el disco.

Para cerrar el disco virtual presione el boton CLOSE, con lo cual el disco se ocultar desde cualquier explorador.

Para abrir el disco debera presionar el boton OPEN, e introducir la contraseña.

Proteccion de Pen-DrivesPermite encriptar archivos que se encuentren en Pen-Drives.

1. Seleccione Portable Safe, para iniciar el asistente de creación. Seleccione I want to save the protable to a USB stick…, y a continuacion selecione el pendrive a proteger. Los pasos siguientes son identicos a los de creación de un disco virtual: especifique el tamaño y la contraseña.

2. Una vez creada, realice doble clic sobre el icono Starter. Este programa permitira abrir el portable y llevar el pendrive a otras PC sin necesidad de tener instalado el programa y asi proteger sus archivos.

3. Escriba la contraseña del portable y a continuación se abrira la unidad virtual.

Proteccion de ArchivosPermite encriptar archivos para evitar su apertura por otros usuarios.

1. Seleccione File Manager. En esta ventan vamos a crear un conjunto de archivos o carpetas protegidas. Seleccione el boton NEW

2. Presione el boton Add file o Add fólder para proteger archivos o carpetas y su contenido.

3. Presione el boton Close. Seleccione Hide and ecnrypt files para encriptar y ocultar los archivos para otros usuarios. Seleccione cualquier archivo para ocultarlos dentro de el.

4. Seleccione una contraseña.

Borrado de Rastros de InternetPermite eliminar cualquier rastro de navegación por Internet..

1. Selección el icono Internet Trace Destructor.

2. Tilde las casillas de opcion de acuerdo a sus necesidades, puede tildar por ejemplo archivos temporales (temporary files), Papelera de reciclaje (Windows Recycle Bin), ventanas pop-ups (Stop win Popups), Cookies, Contraseñas ingresadas (Password entered), Autocompletar (autocomplete) Lista de archivos buscados en Ares (Ares, List of search queries) archivos temporales y contraseñas d Messenger (Log files), etc.

3. Presione el boton Add (signo +), para guardar las opciones.

4. Presione el boton Start Trace Destruction, para iniciar el borrado de dichos archivos.

5. Tambien puede observar un icono en el escritorio que permitirá eliminar toda la información desde su ultima sesion de internet.

6

Page 7: Manual Reparacion PC Modulo3

Eliminación definitiva de archivosPermite eliminar archivos de tal forma que los elimina de forma segura, sin posibilidad de recuperarlos con otro programa similar. Tambien permite eliminar de forma definitiva todos los archivos eliminados anteriormente. De esta forma se elimina información antigua ahorrando espacio en el disco.

1. Seleccione el icono Shredder2. Seleccione “Definitive destruction of existing files..” para eliminar

archivos o carpetas en su disco. O bien “Deep clean of free space”, para limpiar su disco y eliminar archivos anteriormente eliminados.

En la practica actual elimine la carpeta de archivos descargados de Mis Documentos. Seleccione entonces el primera opcion

3. En el siguiente cuadro seleccione los archivos o carpetas a eliminar definitivamente.Presione el boton Destroy

4. El archivo sera eliminado ya que su borrado es fisico y o podra ser recuperado con otros software

Fólder LockFolder Lock es un programa rápido de la archivo-seguridad que puede contraseña-proteger, trabar, ocultar y cifrar cualquier número de archivos, de carpetas, de impulsiones, de cuadros y de documentos en segundos. Los archivos protegidos son ocultados, imborrables, inaccesibles y altamente seguros.

Oculta archivos de otros usuarios, los salvaguarda de virus, de trojans, de gusanos y de spyware, e incluso los protege contra las PC, los usuarios del cable y los hackers networked. Los archivos se pueden también proteger en impulsiones del flash del USB, los palillos de la memoria, CD-RW, los discos blandos y los cuadernos.

La protección trabaja incluso si los archivos se toman a partir de una PC a otra en un disco desprendible, sin la necesidad de instalar cualquier software. Traba archivos en Windows, el DOS e incluso modos seguros. Las opciones adicionales incluyen el modo de Stealth, tentativa que supervisa, archivos del fragmento, AutoLock, PC auto del hacker de la parada, traban su PC, borran el cifrado de las pistas de la PC, del blowfish 256-bit y menú del contexto en explorador. Los trabajos sobre Windows 2003/XP/2000/NT/Me/98 y todas las clases de tipos del disco t ienen gusto de FAT16, FAT32, NTFS.

7

Page 8: Manual Reparacion PC Modulo3

Informatica

Como trabajar con los servicios de Windows?4Podemos controlar los programas que se ejecutan en segundo plano. Estos servicios pueden en algunos casos congelar el equipo.Que son los servicios de Windows

Los servicios no son nada mas ni nada menos que programas o aplicaciones cargadas por el propio sistema operativo. Estas aplicaciones tienen la particularidad que se encuentran corriendo en segundo plano (Background).

Por defecto, con la instalación, se instalan y ejecutan una cierta cantidad de servicios. De mas está decir, que dependiendo de nuestras necesidades, podemos necesitarlos a todos o no.

Como sabemos, mientras mas aplicaciones tengamos ejecutándose consumimos mas recursos, por lo tanto, vamos a tratar de deshabilitar lo que no utilizamos.

Para visualizar los servicios, o para cambiar algunas de sus opciones y/o estados, debemos abrir la consola de Microsoft sto lo podemos hacer yendo a: Inicio / Panel de control / Rendimiento y mantenimiento / Herramientas Administrativas / Servicios

Inicio / Panel de control / Herramientas Administrativas / Servicios dependiendo de como tengamos configurada la vista de Panel de

Control.

Estos pasos pueden ser reemplazados por lo siguiente:Nos dirigimos a Inicio, Ejecutar, escribimos services.msc y presionamos Enter.

Cómo inicio o detengo un servicio?Una vez en la consola, nos posicionamos arriba del servicio que queremos iniciar o detener y haciendo click con el botón derecho vamos a ver las acciones correspondientes.

Otras maneras de iniciar o detener un servicio: Desde la consola, podemos hacerlo utilizando los comandos NET START y NET STOP. Para iniciar y detener un servicio, respectivamente.

El modo de uso es: NET START/STOP NombreDelServicio - Dónde NombreDelServicio es el nombre del servicio completo (entre "" comillas si contiene espacios) o el nombre abreviado.Ejemplo: net start BITS

net start "Background Intelligent Transfer Service"

net stop "Automatic Updates"

Recuperando un servicio

Supongamos que necesitamos recuperar la manera de inicio de alguno de los servicios, pero por alguna razón, no podemos iniciar la consola. ¿Qué podemos hacer?

Nos dirigimos a Inicio / Ejecutar. Escribimos regedit y presionamos Enter

Expandimos la siguiente clave: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services] y buscamos el servicio en cuestion. Luego seleccionamos la clave Start y con click derecho elegimos modificar.

Estados de un servicioLos servicios pueden encontrarse en dos estados posibles. Pueden estar iniciados, es decir, se encuentra ejecutándose/corriendo o puede estar detenido. Y tenemos tres opciones posibles de inicio:

Automático: Se inician junto con el sistema operativo.

Manual: Podemos iniciarlo y detenerlo manualmente cuando queramos u otro servicio puede hacerlo automáticamente. En un principio estaría detenido.

Deshabilitado: No se puede iniciar manualmente ni otro servicio puede hacerlo.

Para cambiar la manera en que se inicia un servicio, debemos dirigirnos a la consola. Una vez ahí elegimos el servicio con el cual vamos a trabajar, hacemos click con el botón derecho del Mouse y elegimos propiedades.

8

Page 9: Manual Reparacion PC Modulo3

¿Corro algún riesgo al modificar el estado de los servicios? A pesar de que los cambios son reversibles, les recomiendo que tengan mucho cuidado antes de cambiar la configuración de algún servicio ya que podemos causar efectos no deseados sobre nuestro sistema operativo. Por lo tanto hay que estar seguros antes de realizar alguna modificación. Como recomendación, resta decir que es preferible ir modificándolos de a uno y una vez que vemos que nuestra computadora sigue funcionando de manera adecuada, procedemos con los restantes. ,

A continuación, paso a describir una lista de los servicios del sistema que podríamos optar por deshabilitar o poner de manera manual, para mejorar la performance y el tiempo de inicio (booteo) de nuestra computadora.

Servicio de alerta : Notifica a los usuarios y/o computadoras las alertas administrativas. Si detenemos este servicio, las aplicaciones que utilicen las APIs NetAlertRaise or NetAlertRaiseEx no podrán notificar a un usuario o computadora (mediante un cuadro de mensaje del servicio Mensajero) que ocurrió una alerta administrativa. Si tu computadora no está en red, lo podes deshabilitar o poner Manual. De lo contrario, te conviene consultar con tu administrador de red para ver si es usado o no.Alerter (Alerter)

Servicio de puerta de enlace de capa de aplicación: Provee soporte a Plug-Ins de terceros para la Conexión compartida a Internet (Internet Connection Sharing) y el Firewall (Internet Connection Firewall) . Se recomienda modo Manual a no ser que utilicemos el servicio ICS/ICF. Application Layer Gateway Service (ALG) Ejecutable o DLL: alg.exe.

Administración de aplicaciones : Es utilizado para el manejo del software instalado (Agregar/Quitar programas). Si no estás continuamente instalando programas, te conviene pasarlo a Manual. Y en todo caso habilitarlo antes de instalar o desinstalar algo. Se recomienda modo Manual, Iniciarlo cuando sea necesario. Application Management (AppMgmt). Ejecutable o DLL: svchost.exe

Actualizaciones automáticas. Se utiliza para chequear automáticamente si salió algún nuevo parche o actualización. Si deshabilitamos este servicio, podremos actualizar el sistema manualmente a través de la página de Microsoft Windows Update. (http://windowsupdate.microsoft.com) . La actualización automática requiere que este ejecutándose Servicios de cifrado (Cryptographic Services). Se recomienda Deshabilitarlo, y hacer las actualizaciones manualmente a través del sitio mencionado anteriormente o ejecutando el comando wupdmgr. Automatic Updates (wuauserv). Ejecutable o DLL: svchost.exe:

Servicio de transferencia inteligente en segundo plano: Utiliza los espacios disponibles en la conexión para la transferencia de datos. Es utilizado por las Actualizaciones Automáticas en el momento de las descargas. Tambien ayuda al rendimiento de programas como el Ares. Se recomienda Deshabilitarlo si no lo utilizamos. Background Intelligent Transfer Service (BITS). Ejecutable o DLL: qmgr.dll.

Portafolios : Por defecto, la información que copiamos o cortamos es trasladada al portapapeles (Clipboard) y permanece ahi, hasta que copiemos o cortemos nuevamente. Si habilitamos este servicio, podremos compartir esta información con otras personas que tengan el Visor de Portafolios (ClipBook Viewer) instalado en su computadora y viceversa. Se recomienda Deshabilitarlo, a no ser que le demos utilidad. ClipBook (ClipSrv). Ejecutable o DLL: clipsrv.exe.

Sistema de sucesos COM+: La intención de COM (Component Object Model) es facilitar a los desarrolladores el uso y creación de componentes de software en cualquier lenguaje y con cualquier herramienta. COM+ es una extensión del COM original.Se recomienda dejar en modo Automático. Nombre en Inglés: COM+ Event System (EventSystem). Ejecutable o DLL: svchost.exe.

Aplicación del sistema COM+: Maneja el seguimiento y configuración de los componentes basados en COM (Component Object Model). Si detenemos este servicio, la mayoría de los componentes basados en esta tecnología no funcionarán de manera adecuada. Se requiere para Notificación de sucesos del sistema (System Event Notification). Se recomienda dejarlo en Automático. COM+ System Application (ComSysApp). Ejecutable o DLL: dllhost.exe.

Examinador de equipos : Mantiene actualizada la lista de computadoras de la red y la informa a los programas que la requieran. No es necesario en computadoras que no forman parte de una red; tampoco en las que se conectan a internet a traves de un Módem.Se recomienda modo Manual. Automático si estamos en red y no usamos WINS. Computer Browser (Browser). Ejecutable o DLL: svchost.exe.

Servicios de cifrado: Proporciona Servicio de catálogo de base de datos, que confirma las firmas de archivos de Windows. Si deshabilitamos este servicio, siempre recibiremos el mensaje de que los drivers no son certificados por Windows. Se requiere para cuando actualizamos Windows de manera manual. Se recomienda dejar en modo Automático. O iniciarlo cada vez que hagamos una actualización. Cryptographic Services (CryptSvc). Ejecutable o DLL: svchost.exe.

Cliente DHCP: Cada máquina conectada a una red del tipo TCP/IP necesita una dirección de IP única para poder identificarse dentro de la misma. El protocolo DHCP (Dynamic Host Configuration Protocol) permite la asignación dinámica y automática de estas direcciones. Se recomienda Manual si nuestra máquina no forma parte de ninguna red o tenemos un IP estático o fijo. De lo contrario, o si nos conectamos a internet a traves de un módem necesitamos que este servicio esté en Automático. DHCP Client (Dhcp). Ejecutable o DLL: svchost.exe

Compatibilidad de cambio rápido de usuario: Windows XP le permite a sus usuarios cambiar de cuenta, sin desloguearse del sistema, preservando los datos personales y conexiones presentes. Permitiendo el uso simultáneo de una computadora. Automático o Manual, dependiendo de si lo utilizamos o no respectivamente. FastUserSwitchingCompatibility. Ejecutable o DLL: svchost.exe

Plug and Play: Es el encargado de reconocer los dispositivos Plug and Play de nuestra máquina. Este servicio debe estar en modo Automático. Nombre en Inglés: Plug and Play (PlugPlay). Ejecutable o DLL: services.exe

Almacenamiento protegido: Permite almacenar los passwords locales o de sitios web (Autocompletar). A pesar de que esta información se almacena encriptada, si deshabilitamos este servicio, directamente no se va a guardar, lo cual sería mas seguro aún. Por otro lado, podríamos requerir de este servicio para administrar claves privadas para procesos de encriptado. Si necesitamos que nuestra computadora almacene passwords, ya sea para el Outlook, conexión a Internet, un controlador de dominio que necesite autentificación, etc... lo dejamos en Automático. Nombre en Inglés: Protected Storage (ProtectedStorage). Ejecutable o DLL: lsass.exe

9

Page 10: Manual Reparacion PC Modulo3

Informatica Como proteger mi PC de virus o accesos no permitidos?5

Como trabajar con el sistema de seguridad: Antivirus, Antispyware y Firewall.Que son los virus informáticos?

Los virus informáticos son programas que se instalan de forma inadvertida en la PC, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.

Las vías de infección más comunes son: El correo electrónico: Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran

velocidad ya que se envían millones de correos cada día. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje.

Bajarse archivos de Internet por download: Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador.

Copiar disquettes, CD, etc: Hasta hace pocos años este era el método más utilizado por los virus para expandirse, hoy en día se copian menos archivos utilizando discos ya que es más fácil bajárselos por Internet

Visitar páginas web: algunas páginas web pueden grabar información en nuestro ordenador por medio de los controles ActiveX y Applets Java sin que seamos conscientes de ello. Este es un medio de infección muy peligroso y que cada vez se utiliza más, sobre todo para propagar programas espía. Normalmente, para que una página web pueda infectar a sus visitantes ha de ser el propio dueño o webmaster de dicha página el que instale los virus con intención de propagarlos, por lo tanto puedes navegar tranquilamente por todas las páginas serias de la red. Casi el 100% de los servidores tienen antivirus que evitan la posibilidad de enviar virus a través de sus páginas web.

Uso de redes P2P: Las redes P2P (eMule, eDonkey, bitTorrent, .. ) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos. Hay que decir que estas redes toman medidas para evitar la presencia de virus y en cuanto detectan alguno lo eliminan o avisan a sus usuarios.

Los lugares donde se pueden esconder los virus y su forma de activarse son: Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden

contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.

En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo. En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que

contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues

un buen lugar para contener el código del virus.

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más dificil de detectar. La exhibición puede ser destructiva o festiva.

La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.

La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.

Como puedo saber si estoy infectado?La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior. Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.

Síntomas: el LA PC se inicia o corre muy lento. disminuye la memoria disponible. el ordenador se apaga o bloquea frecuentemente. hay programas que no funcionan o funcionan mal a partir de un momento dado. queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. desaparecen archivos del ordenador. aparecen mensajes o gráficos extraños en la pantalla. Se abren paginas web por si solas, o se envian mensajes de Chat con archivos adjuntos. el lector de CD se abre y cierra sólo.

La presencia de algunos de estos síntomas implica que ya se han producido daños, como en el caso de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.

10

Page 11: Manual Reparacion PC Modulo3

Tipos de virusLos virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.

Gusanos: Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Microsoft Outlook o el Chat, Se reproducen por una red LAN o infectando dispositivos como discos duros extraíbles, celulares o Pen-Drives.Se envían a sí mismos como ficheros adjuntos.. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extension .EXE el virus se activará. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU

Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el dia 13, si cae en Viernes.

Troyanos: Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos e incluso permiten a otro usuario manejar la PC de forma remota. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.

Macros: Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables: Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

Oaxs: virus falsos, mensajes que se envían por internet con la intención de eliminar archivos de sistema y asi perder el correcto funcionamiento del sistema

Rootkit: actualmente es el virus mas peligroso. Este virus generlmente elimina información. Su principal inconveniente es que bloquea servicios y acciones que un antivirus pudiera ejecutar: por ejemplo, no permite actualizar el antivirus, no permite ejecutar la cuarentena de archivos, desinstalar o instalar un antivirus nuevo. Infecta la MBR de forma de ejecutarse como residente. Generalmente se eliminar particionando y eliminando la información del disco duro.

Como funcionan los Antivirus?Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. En Antivirus analiza cada situación y actua en consecuencia. También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos dan información para la desinfección manual de forma gratuita como, por ejemplo, Panda. Realmente no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las páginas web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar algunos problemas en el sistema operativo ya que para eliminar un virus a mano hay que modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows.

Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos par que no continuemos con la tarea que esta provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico.

Cuantos más virus sea capaz de detectar mejor será el antivirus, pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además la ponga a disposición de sus clientes a través de una actualización por Internet, lo que asegura la mayor rapidez posible en la protección de los usuarios del programa antivirus.

Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus. Crackear un antivirus no es una buena medida de seguridad. Puede visitar tambien paginas de Internet para realizar un scan online. Panda permite este servicio.

http://es.mcafee.com/root/mfs/default.asp

http://www.pandasoftware.es/productos/activescan

http://www.zonavirus.com/antivirus-on-line

Aunque cuando se producen ataques masivos de virus peligrosos algunas compañias suelen proporcionar herramientas de desinfección de forma gratuita. Algunos de los antivirus más conocidos: NOD32, Panda, MacAffee, Norton, AVG, Kaspersky, …

A continuación veremos la interfaz del programa NOD32, y las operaciones más comunes a realizar con este antivirus que consume muy pocos reursos, por lo que es recomendable para una PC de baja velocidad y como memoria RAM

Cual es la funcion del Firewall?Un cortafuegos o firewal (en Inglés) es un sistema hardware y/o software que permite controlar la información que entra y sale de la PC. Es como un filtro que impide que se puedan colar intrusos en nuestro computadora.

Hoy en día existe una nueva amenaza, es la intrusión en la PC conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espia (spyware) o programas fraudes (phishing) o llegar a controlar totalmente la PC.

11

Page 12: Manual Reparacion PC Modulo3

Actualmente, los cortafuegos suelen venir incluidos con el antivirus y son un complemento más del programa antivirus aunque a veces no suelen estar incluidos en las versiones básicas. Las últimas versiones de Windows XP (a partir del ServicePack2) también incluyen uno. Para configurar un cortafuegos hay que definir unas reglas que determinan quien puede y quien no puede acceder al ordenador..

Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que la PC que forman la red local se puedan comunicar entre sí porque sino, tu cortafuego impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

Firewall de Windows, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. De ese modo, se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.

1. Haga clic en Inicio y, a continuación, haga clic en Panel de control.

2. En el Panel de control, haga clic en Centro de seguridad de Windows.

3. Haga clic en Firewall de Windows.

Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión.

Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Si bien Firewall de Windows se puede desactivar para conexiones de Internet y de red concretas, ello aumenta el riesgo para la seguridad del equipo.

Si usted instala algún programa y no es posible realizar la conexión, entonces deberá crear una regla de excepción. En la solapa Excepciones selección el programa que se utilizara y seleccione los puertos con los que trabajara. Para ello debera buscar el manual del programa para saber con que numero de puertos UDP y TCP trabaja.

Ejemplo: El programa Para trabajar mediante el acceso remoto utiliza el puerto TCP 3389. Habilite este puerto para realizar la conexión desde la red LAN unicamente.

1. Abra el Firewall desde el panel de control. Seleccione la pestaña Excepciones. Observe la lista de puertos agregados.

2. Pulse el boton Agregar puerto, y Escriba una corta descripción del programa que utilizar este puerto (Ej Escritorio Remoto), el numero del puerto y el tipo de Puerto.

3. Pulse el boton Cambiar ambito, y seleccione Solo mi red/subred. Acepte para crear la regla de excepción.

SpywareLos Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. O a personas que pudieran utilizar esa información (por ejemplo Hackers). Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Podemos infectarnos con un spyware en los siguientes casos

1- Al visitar sitios de Internet que descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2- Descargando software crackeado o Keygens acompañando algún virus o llamado por un Troyano

3- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

Los spyware pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los Spywares más comunes son: AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa, Barras de Herramientas, etc....

Síntomas de Infeccion por SpywareLos 5 principales síntomas de infección son.

12

Page 13: Manual Reparacion PC Modulo3

1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

2- Se nos abren ventanas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto.

3- Barras de búsquedas de sitios como la de Alexa, Hotbar, Megaupload, Gator etc.. que no podemos eliminar.

4- Botones que se aparecen la barras de herramientas del navegador y no podemos eliminarlos

5- La navegación por la red se hace cada vez más lenta.

Como eliminar Spyware con Ad-aware Personal 6.0Para empezar necesitaremos el programa Ad-aware Personal 6.0, que lo podrás descargar desde www.lavasoftusa.com

Una vez que tengamos el programa y el pack de traducción, pasaremos a instalarlo.

Ejecutaremos el programa y se nos abrirá la ventana principal

Para comenzar la búsqueda de elementos espía, únicamente deberemos hacer clic en "Iniciar", que se encuentra en la parte inferior derecha en forma de botón. Al pinchar aquí, se nos  abrirá una nueva ventana en la que nos pide que tipo de escaneo queremos que haga el programa.

Como podemos observar, hay tres tipos de escaneo: "Usar valor por defecto", "Seleccionar Discos\Carpetas" y "Realizar escaneo rápido".

Nosotros como queremos eliminar todas las cosas dudosas, seleccionaremos la opción de "Seleccionar Discos\Carpetas" y elegiremos los discos duros. También dejaremos marcad el botón de "Activar escaneo en profundidad". Por último para que el proceso comience, pincharemos en el botón inferior derecho donde pone "Siguiente".

Al pinchar en siguiente se nos abrirá una nueva ventana en la que podremos ver el proceso de  escaneamiento que esta realizando el programa. Una vez terminado el proceso, obtendremos uno  de los dos posibles resultados. El primer resultado será que si no a encontrado nada, podremos cerrar el programa tranquilamente, porque esto querrá decir que no tenemos ninguna cosa espía ni nada por el estilo, y el segundo resultado posible es que si haya encontrado cosas espías, por lo  tanto nos saldrá una imagen como la de la figura.

 Aquí podemos comprobar los archivos, carpetas, valores o llaves de registro ( registro de Windows  "regedit" ) que tenemos nfectados. En este ejemplo como podemos ver hay 14 archivos identificados y una carpeta identificada que hacen un total de 15 archivos. Ahora lo que haremos será pinchar donde pone "Siguiente" que se encuentra en la parte inferior derecha, y se nos abrirá una ventana  en la que nos saldrá un listado de los archivos y carpetas infectados:

 De este listado procederemos a eliminarlos para que ya no estén en nuestro PC, para ello  pincharemos con el botón secundario del ratón encima de uno de los elementos y nos saldrá otra ventana:  De esta ventana elegiremos la 2ª opción empezando a contar por arriba "Seleccionar todos los  objetos". Al hacer eso, todas las casillas de color blanco se marcaran con una tilde . Cuando queden todos marcados pincharemos en el botón inferior derecho donde pone  "Siguiente" y saldrá una ventana donde pondrá que se van a eliminar X objetos, pinchamos en  "Aceptar" y los objetos quedaran eliminados y fuera de nuestro PC.

 Después de hacer todo esto, y que los objetos espías hallan sido eliminados, el programa no llevara  a la pantalla principal.

 

Informatica

Como clonar discos?6Norton Gohst es una excelente herramienta para reinstalar SO o para crear clones de computadoras. Ideal a la hora de instalar un cyber o reinstalar todo en nuestra PC con tan solo 15 minutos.Desfragmentador de archivos

Cuando se copian y eliminan archivos de forma continua, el sistema de archivos comienza a almacenar estos de forma aleatoria a lo largo del disco. De esta forma, un archivo puede estar fragmentado en muchos clusters, lo que disminuye la velocidad del disco a la hora de ejecutar estos archivos.

Para ello se deberá ejecutar la aplicación “Desfragmentador” cuya función es acomodar los archivos fragmentados para acelerar su tiempo de lectura y ejecución, así como también reorganizar el espacio libre para almacenar futuros archivos.

Con la opción de analizar, comenzaremos la ejecución parcial del desfragmentador que mostrará gráficamente como se encuentran los archivos en el disco y también nos dará un informe con los archivos más fragmentados

Para comenzar el proceso de desfragmentacion hacemos click sobre la opción desfragmentar. Para que el proceso se ejecute de la manera más eficiente, es necesario que el disco rígido tenga como mínimo el 15% de espacio libre esto no es un requisito indispensable pero reducirá considerablemente el tiempo de trabajo.

13

Page 14: Manual Reparacion PC Modulo3

Es recomendable desfragmentar el disco rígido por lo menos una vez al mes o cada vez que se desee clonar un a partición y tomando como ejemplo una PC estándar con un disco rígido de 20GB, el proceso de desfragmentacion puede llegar a tardar casi 2 horas, en las cuales el equipo estará parado sin poder realizar ninguna otra tarea.

Para ejecutar el defragmentador, utilice la opcion InicioProgramas Accesorios Herramientas de Sistema Defragmentador

Como ejecutar Norton Ghost?Norton Ghost es una herramienta que se pueden utilizar desde los entornos DOS y Windows. En este apartado nos centraremos en la creación mas practica que es desde DOS. Para ello utilizaremos el diso de Hiren’s.

1. Inicie la PC booteando desde CD, colocando previamente el cd de Hiren’s.

2. Seleccione Herramientas de clonacion de Disco (Disk Clone Tools) y elija Norton Ghost

3. Si aparece algun mensaje (Delete Sweap Files?) responda NO. Esto hara que noston no tome en cuenta ninguna información de una clonacion anterior. Si respondio YES a la pregunta anterior, seleccione la partición que desee clonar.

Recordemos algunas condicones previas antes de la clonacion

Los discos deben estar libres de errores logicos y fisicos. Para ello realice previamente un SCANDISK y proceda a hacer una verificación de superficie.

No deben estar ejecutandose otros programas o antivirus. Podrian dejar incoherente la información en el disco

De ser posible no congelar las particiones con programas tipo DEEP FREEZE

Como crear clonar un disco completo?Cuando clonamos un disco completo, copiamos todas las particiones que en existan. Esto es recomendable a la hora de instalar varias PCs con la misma configuración e información en el disco. Tambien se debe tener en cuenta que los discos debran ser iguales (al menos en tamaño, unque esto no es indispensable)

Realizaremos los siguientes pasos..

1. Seleccionamos Start Local Disk to Disk

2. Seleccionaremos el disco que deseamos clonar (disco Origen). Seleccionamos realizando clic y pulsando el boton OK

3. Seleccionaremos el disco a clonar (disco destino)que deseamos clonar. Seleccionamos realizando clic y pulsando el boton OK

4. Responder a la pregunta Proceed with partition image creation (Iniciar la clonacion?) pulsando en YES

5. Cuando se complete la clonacion (dependiendo de la cantidad de información y la velocidad de los discos) pulse el boton OK

6. Luego de la clonacion realizar un checkeo para determinar la integridad de la imagen realizada.

Como comprobar las imágenes realizadas?Cuando clonamos debemos asegurarnos que la imagen, disco o particiones se encuentran correctamente clonadas, sin perdida de información ni errores que no permitan recuperarlas mas tarde.

1. Seleccionamos Start Local Ckeck Disk / Image, segun sea el caso

2. Seleccionamos el objeto (Disco o imagen) a comprobar.

Como clonar un disco a una imagen de disco?Esta opcion nos permite crear un archivo con la información de todo el disco y almacenarla en otro disco o en algun dispositivo removible tales como discos externos, Pen-Drives o DVDs.

De esta forma podemos clonar equipos desde cualquiera de los dispositivos mencionados, sin necesidad de abrir los equipos a clonar.

Realizaremos los siguientes pasos..

1. Seleccionamos Start Local Disk To Image

14

Page 15: Manual Reparacion PC Modulo3

2. Seleccionaremos el disco que deseamos clonar (disco Origen). Seleccionamos realizando clic y pulsando el boton OK

3. Seleccionaremos la ubicación del archivo imagen a crear asi como su nombre y una pequeña descripción acerca de su contenido o creación.

4. El archivo de imagen creado puede guardarse en un formato comprimido en la pregunta COMPRESS IMAGE FILE ?. Segun nuestras necesidades asi elegiremos si queremos dejarlo descomprimido, hacer una compresión mínima, o reducir el archivo al máximo posible.

5. Responder a la pregunta Proceed with partition image creation (Iniciar la clonacion?) pulsando en YES. Cuando se complete la clonacion (dependiendo de la cantidad de información y la velocidad de los discos) pulse el boton OK

6. Luego de la clonacion realizar un checkeo para determinar la integridad de la imagen realizada.

Como clonar una particion?Norton Ghost permite clonar una partición unicamente. Esta opcion es ideal para restaurar en pocos minutos un sistema operativo

Generalmente un disco es creado con al menos dos particiones. La primera contiene todos los archivos del sistema operativo y programas de uso general mientras que la segunda contiene todos los archivos del usuario (archivos de office, musica, fotos, etc). Una practica muy comun es realizar una instalacion limpia. A continuación instalar todos los programas, antivirus, etc. Y clonar la partición almacenandola en otra partición en el mismo disco o en un DVD. Si la partición que contiene el SO se daña, en vez de tratar de repararla con algun programa, solo se recupera la imagen creada anteriormente.

1. Seleccionamos Start Local Partition to Image

2. Seleccionaremos el disco que contiene la particion a clonar y a continuación la particion

3. Seleccionaremos la ubicación del archivo imagen a crear asi como su nombre y una pequeña descripción acerca de su contenido o creación. Y a continuación seleccionaremos el tipo de compresion

4. Cuando se complete la clonacion, pulse el boton OK y realice un checkeo para determinar la integridad de la imagen realizada.

Como restaurar un disco desde una imgen?Este Proceso es para recuperar la información de la imagen y volvarla en el disco nuevamente. La imagen puede estar en el disco secundario o en un DVD.

1. Seleccionamos Start Local Disk from Image

2. Seleccionaremos el archivo imagen (observe que las imágenes se almacenan con la extensión .gho). Para ello seleccione la ubicación del disco y el archivo correspondiente.

3. Seleccionaremos el disco destino. Observe que no es posible seleccionar el disco donde se encuentra la partición misma.

4. Cuando se complete la clonacion, pulse el boton OK y realice un checkeo para determinar la integridad de la imagen realizada.

Como restaurar una partición desde una imagen?Si su sistema operativo no incia y usted tiene una imagen de la partición simplemente restáurela siguiendo los siguientes pasos.

1. Seleccionamos Start Local Partition from Image

2. Seleccionaremos el archivo imagen que contiene la información de la partición.

3. En esta nueva ventana hay que especificar a que partición se desea volcar la información nueva. Si la partición es la misma y se desean reescribir los archivos, simplemente debera seleccionarla y continuar con los pasos anteriores. Si en cambio es otro disco o bien los tamaños de las particiones son diferentes, seleccione la partición y cambie el tamaño de la partición. Se creara una nueva partición para volcar los datos con el espacio especificado.

4. Cuando se complete la clonacion, pulse el boton OK y realice un checkeo para determinar la integridad de la imagen realizada.

15

Page 16: Manual Reparacion PC Modulo3

Informatica

Como grabar CDs o DVDs?7Examinaremos algunos programas para la creación de CDs o DVDs.Qué es un backup?

Xp trae una aplicación muy completa para realizar las copias de seguridad de sus datos. Es muy común que las empresas contraten un servicio de copias de seguridad para sus datos, de forma que se deberán realizar estos backups al menos una vez a la semana.

El usuario común también deberá realizar copias de seguridad de sus datos más importantes, ante un eventual fallo del sistema o rotura de sus discos duros.

El primer paso a realizar será el de seleccionar la tarea. El asistente para copias de seguridad pertenece al menú de las Herramientas del Sistema. El primer paso a realizar será el de seleccionar la tarea:

Efectuar una copia o restaurar una existente. Seleccionar el objeto del cual se desea realizar la copia

de seguridad. Podría ser solo la carpeta de “Mis Documentos”, carpetas especificas o todo el sistema.

Definir el destino de la copia, como así como el nombre de la copia de seguridad. Observe que las copias de seguridad se almacenan bajo la extensión *.BKF. También tenga en cuenta que pueden realizarse las copias en una grabadora de CD o DVD en caso de tener una instalada.

Definir las opciones avanzadas. Para ello es posible determinar el tipo de copias de seguridad: estas pueden ser de 5 formas distintas: Normal: copia de seguridad de archivos, creando una marca a cada uno de los archivos como pertenecientes a un backup

creado Copia: copia de seguridad de archivos, sin la marca anterior Incremental: solo copia los archivos nuevos o modificados de una copia anterior. Diferencial: igual que la anterior pero los reemplaza Diaria: se crea copia de los archivos que se modificaron el día de hoy

.

Qué es una imagen de un CD y qué es emular?Supongamos que un amigo nos presta un CD de música y cuando lo vamos a copiar nos damos cuenta que no tenemos CDs en casa. Podríamos copiar todos los archivos uno por uno a nuestra PC pero la opción más interesante es copiar o convertir ese CD a un único archivo que resuma toda la información. Ese archivo es lo que llamamos la imagen del CD.

Las imágenes se utilizan muchísimo para distribuir contenidos por las redes P2P. Discos booteables, imágenes de DVD e instalaciones de SO son descargadas en forma de imagen.

Ahora, si descargamos una imagen, Como ver su contenido sin grabarlo antes en un CD? Para ello vamos a emular lectoras de CD que no es mas que una lectora virtual donde se montan las imágenes.

Las principales extensiones asociadas a las imágenes de CDs son: .bin-cue , .mdf-mds y .iso

Como crear una lectora de CD/DVD virtual?Los dos principales programas para emular CDs son el Alcohol y el Daemon Tools. Aquí hablaremos del Daemon por ser gratuito y más intuitivo. Puedes descargar el programa desde la siguiente página: http://www.daemon-tools.cc

1. Instalar el programa descargado. Reiniciar la PC luego de la instalacion. Al volver a iniciar el ordenador nos saldrá un icono del programa

al lado del reloj en la barra de tareas

2. Ahora en Mi PC veremos que aparte de las unidades habtuales (disco duro, diskette, grabadora ...) tenemos una unidad de CD/DVD nueva: Si no sabes identificar la nueva unidad haz click en el icono de Daemon y verás que pone Device : [letra] No Media. Esa letra es la letra de la nueva unidad que en mi caso es la G:

3. Para montar la imagen, descargamos de Internet una imagen o la creamos con Nero o Alcohol. En caso del Alcohol, la imagen de un DVD esta formada por dos archivos en formato .mdf y .mds. Para emular el CD (o también se dice para montar la imagen) hacemos click en el icono del daemon tools y seleccionamos el Device [Letra] No Media. Se abrirá una ventana para seleccionar el archivo que queremos montar. Seleccionamos el archivo .mds y pulsamos Abrir

16

Page 17: Manual Reparacion PC Modulo3

4. Si acudimos ahora a Mi PC veremos que la imagen se ha montado en la unidad virtual y se muestra del mismo modo que si hubiéramos introducido un CD en el ordenador:

5. Si hacemos doble click sobre él se reproducirá el CD. Si hacemos click y con el botón derecho explorar veremos los archivos que contiene el CD.

Cuando queramos montar otra imagen volvemos a repetir el primer paso de este apartado, ahora en lugar de No Media aparecerá la ruta del archivo que tenemos montado:

Como clonar CDs o DVDs?Aquí enseñaremos a hacer crear CDs con Nero, actualmente el programa mas utilizado, pero también debe saber que existen otras aplicaciones para grabar CDs y DVDs (tales como BlindWrite, Easy CD Creador, Alcohol 120%).

Hay basicamente dos tipos de CDs: CD de Audio y CD de Datos (ISO)

Nosotros podremos crear un CD de Audio, un CD de Datos (ISO) o bien hacer una copia idéntica de algún cd (ya sea un CD de Audio o un CD de Datos). También es muy común tener una

Imagen de CD

Aqui explicaremos el proceso para el caso de tener una imagen de nero [.NRG]. Empezamos el proceso:

1. Selección el dispositivo con el cual se va a realizar la grabacion. En este caso elija Imagen Recorder.

2. Seleccionar el tipo de dispositivo (CD o DVD) y seleccionar Copia de. En Accion , seleccionar Grabar.

2. Coloque el CD/DVD a grabar. Cuando se lea el disco procure una ruta donde almacenar la imagen y selección el tipo de imagen a crear: por defecto es una imagen .NRG. Para evitar problemas con emuladores y otros programas , almacene la imagen como .ISO. Esta imagen es compatible con todos los programas de grabacion de discos.

Como grabar una CD/DVD?

Vamos a hacer un CD normal de datos, a partir de una ISO. En un CD de datos se puede meter cualquier tipo de archivos, videos musicales, películas en DivX, archivos MP3, programas, copias de seguridad de nuestros datos, es decir, cualquier archivo que tengamos en el disco duro. Los dispositivos de musica que leen archivos Mp3 deberemos grabarlos en este formato.

Cuando tenemos una grabadora de DVD, que es capaz de grabar CDs y DVDs, Nero nos da la posibilidad al crear una Nueva Compilación de elegir si queremos crear un CD o un DVD. El procedimiento crear un DVD de Datos seria identico a lo descrito

1. Abrimos el programa y seleccionamos en el menú CD-ROM (ISO). ISO es el formato Internacional para los CDs.

2. En la pestaña 'Multisesion'. Te aconsejo poner 'Sin multisession' por lo general, sobretodo cuando el CD se va llenar, pero si pones Iniciar Multisesion' luego lo podrás continuar añadiendo mas archivos al CD (poniendo 'Continuar Multisesion'); esta segunda opción es útil para hacer copias de seguridad periódicas de nuestros archivos mas importantes.

3. Vamos a la pestaña ISO. Aqui hay que configurar algunas cosas. Muy importante es elegir la opción ISO Level 2, para que los nombres de archivo puedan tener 32 caracteres y no nos corte los nombres de los archivos.

4. Vamos a la pestaña Grabacion. Siempre que el disco no sea multisesion y no vayamos a meter mas datos porque el CD va estar practicamente lleno, aconsejo que actives Finalizar CD, que cierra el CD para no poder grabar nada mas. Seleccionamos esas opciones y la velocidad deseada. Pulsa Nuevo.

17

Marque aquí para probar la unidad sin realizar una grabación

Para realizar la grabacion del disco

Para seleccionar la velocidad de grabación (siempre seleccionar una menor a la máxima

Para seleccionar si se crea una sesión a la vez o si se crea un disco a la vez

Para crear mas de una copia del mismo disco

Indica que se esta creando desde una imagen de CD

Page 18: Manual Reparacion PC Modulo3

5. Busca en el explorador de la derecha y arrastra los archivos y carpetas que quieras meter al CD (a la izquierda). En la barra inferior muestra el porcentaje que llevas ocupado. Recuerda poner la etiqueta del CD. Y dale al icono de Grabar CD y luego luego pulsa el botón Grabar otra vez.

Mientras la grabación no conviene que uses el ordenador porque se puede inutilizar el cd. Las grabadoras mas modernas tienen 'Buffer underun' que impide que se graben mal los CDs.

Como grabar una imagen ISO?Una imagen ISO se debe grabar como tal, ya que si se arrastra el archivo y se lo graba como archivo, el CD/DVD solo contendrá el archivo de imagen y por lo tento no funcionara (en el caso de un cd booteable por ejemplo)Para grabar una imagen de disco realice los siguientes pasos.

1. Seleccione Grabador del menú de Nero, Grabar una imagen2. Seleccione el archivo imagen a grabar. Estos pueden ser .CUE. MDF, ISO o NRG.3. Modifique las opciones de grabado.4. Inserte el CD/DVD virgen y complete la operación de grabado.

Nota: una imagen iso puede ser descomprimida para examinar su contenido o cargada en una lectora virtual, pero no pueden agregarse datos sin alterar su contenido como imagen. En el caso de un cd booteable, si se agrega información a esta imagen y posteriormente se graba una copia, es posible que esta no funcione como booteable.

Informatica

Como reparar una PC en forma remota?8El acceso remoto de Windows nos permitira trabajar desde otro equipo para realizar reparaciones o instalaciones nuevas sin necesidad de trasladarnos hasta el lugar donde se encuentra esa PC.Netmeeting

Mediante el acceso remoto se puede manipular el escritorio de otra PC utilizando NetMeeting. Así usted podrá… Controlar y trabajar en el PC de su oficina desde casa, o viceversa. Resolver problemas en otros equipos o instalar programas de forma remota. Enviar y recibir archivos o ejecutar aplicaciones compartidas con otro usuario. Chatear con otro usuario de la red o con un grupo de ellos

El programa se instala de forma predeterminada, pero es necesario activarlo por primera vez ingresando al directorio de Archivos de programa Netmeeting.

Una vez configurado el programa, se podrá utilizar la aplicación que presenta la siguiente interfaz.

Es posible utilizar las otras herramientas del programa, tales como… Generar videoconferencia a través de web-cam o micrófonos Chatear con usuarios de la red Enviar y recibir archivos Generar aplicaciones (como PowerPoint) y compartirlas con los usuarios..

Para poder conectarse con otros usuarios es necesario conocer las direcciones IP de la red, escribirlo en la lista desplegable y pulsar el botón “Llamar”.

Si otro equipo esta tratándose de conectarse con usted, aparecerá un mensaje en la barra de tareas y se generara un sonido similar al de una llamada telefónica.

Para cancelar la conferencia, Presione el botón “Colgar”

Acceso remoto a una PC.

Para trabajar con el acceso remoto a una PC de la red, es necesario configurar la PC remota

18

Arrastrar los archivos y carpeta para incluirlos en el cd…

Estructura del CD

Información del espacio libre en el CD

Page 19: Manual Reparacion PC Modulo3

En el icono de Mi PC, seleccionar “Propiedades” y en la pagina de Acceso Remoto, modificar las casillas de selección, “Permitir a otros usuarios conectarse a esta PC” y “Recibir llamadas de Acceso remoto”

Abrir el programa de Netmeeting e iniciar la llamada con la Pc que tomara el control En Herramientas, en el apartado opciones, marcar los elementos a compartir. Si se desea dar el control de forma total a otra

PC entonces marcar el “Escritorio Compartido” En la lista de usuarios, activar la opción “Entregar el control”

De esta forma, el usuario remoto puede manejar la PC como si estuviera frente de ella. Para ello se abrirá una ventana con las imágenes del escritorio de la PC remota. Asi, una persona que pertenezca al servicio técnico puede llevar la administración de una cualquier PC de la red y realizar modificaciones en ella, sin necesidad de dejar su puesto de trabajo.

Es muy conveniente crear contraseñas de seguridad en la toma de posesión, a fin de evitar que cualquier persona modifique archivos importantes en las Pc de los usuarios. Tambien se aconseja activar el protector de pantalla a fin de evitar que otras personas modifiquen o intervengan en el trabajo de la persona que toma el control de la PC

Para terminar con el acceso remoto, puede cancelar dicha acción desde el equipo remoto o cerrar sesión en la Pc origen.

Configurar el Windows XP para acceder remotamenteLo primero que debemos hacer es configurar el Windows XP para que podamos acceder remotamente.

1. Para usar el acceso mediante el escritorio remoto los usuarios del equipo a utilizar remotamente deben tener una cuenta como administrador y password asignado. Cree dicha cuenta desde el panel de control.

2. Para permitir a Windows la conexion remota, iremos a Inicio>Panel de control>Sistema . Pulsa en la solapa Remoto y marca la casilla Permitir que los usuarios se conecten de manera remota a este equipo. No es necesario seleccionar los usuarios remotos.

3. Hay que habilitar los puertos del firewall de Windows XP, para ello en el panel de control pulsamos en Firewall de Windows y nos aseguramos de que esté seleccionada la opción Activado (recomendado) y los puertos TCP 3389 esta habilitado

4. Averiguar el nombre de la PC o en su defecto la dirección IP de la placa de red. Abra una ventana de DOS y mediante el comando ipconfig/all determine estos datos

5. Cerrar la sesion y no utilizar la PC para permitir que el usuario remoto tome control de esta PC

Nota: Este acceso solo se puede utilizar mediante una red LAN. Para conectarse con otra PC mediante Internet, se debera crea una red VPN, utilizando algun software para ello. Esto se debe a que el router debe ser configurado para esos accesos.

Conectarnos desde otro equipo a la PC remota dentro de una LAN?

En primer lugar, la PC debe estar en la misma red, esto es: deben compartir la misma clase de red y sus parámetros TCP (IP de la misma red, Mascara de red y Puerta de Enlace).

1. Ejecutaremos el programa Conexión a Escritorio remoto, el cual está disponible accediendo desde Inicio>Todos los Programas>Accesorios>Comunicaciones. En Equipo escribimos el nombre DNS de la PC o su direccion IP.y pulsando en el botón Conectar, se iniciará el proceso de buscar el equipo usando el nombre indicado y una vez hallado, se logueará en él.

Si queremos indicar algunas preferencias, como el nombre de usuario a usar para entrar en el equipo, la resolución de pantalla y otras características, pulsaremos en el botón Opciones >>.

En la primera ficha (General) podemos indicar el nombre del usuario y el password. Si no indicamos estos datos, al hacer login en el equipo, se nos pedirán, y para que la contraseña se incluya, tendremos que marcar la opción Guardar mi contraseña, algo que no es recomendable hacer salvo que nos conectemos desde un equipo de nuestra propiedad.

Mediante la segunda ficha (Mostrar), podemos indicar la resolución que usaremos además del número de colores, pero, tal como se indica en dicha ficha, esos colores dependerán de la configuración del equipo remoto.Si llevamos el indicador del tamaño a usar hasta la parte derecha (Más), se mostrará a pantalla completa.

19

Page 20: Manual Reparacion PC Modulo3

En la ficha Recursos locales (ver figura 26) podemos indicar que es lo que queremos hacer con los recursos de el equipo remoto y los locales. De forma que podamos "traer" el sonido del equipo remoto a nuestro equipo o que podamos compartir con el equipo remoto nuestras unidades de disco, impresoras y puertos de serie.

En la ficha Rendimiento indicaremos las opciones "gráficas" que queremos habilitar al conectar remotamente. Dependiendo de la velocidad de conexión que tengamos, podemos seleccionarlas todas o solo las que nos interesen

Una vez configuradas todas la preferencias con esa conexión, podemos conectarnos.

Si el nombre y contraseña son correctos, entraremos en el equipo remoto y podremos trabajar de la misma forma que si estuviésemos delante del ordenador... aunque algo más lento, según la velocidad de conexión que tengamos.

Como conectarse a una PC desde una red WAN?Para conectarnos mediante Internet, deberemos utilizar un servidor de enlace remoto y configurar los protocolos NAT del Router. Este tema se tratara en segundo año en profundidad pero podemos utilizar un programa bastante sencillo para conectar dos PC a través de una WAN.

Para ello utilizaremos el programa Hamachi. Este crea un enlace entre dos o vams PC mediante una red virtual de clase A, generando una nueva direccion IP con la cual se identifica cada PC

1. Bajar el programa desde http://logmein-hamachi.softonic.com/descargar. Descomprimimos el archivo y hacemos doble click en HamachiSetup-1.0.2.5-es. Seguramente saldra un aviso del Firewall pidiendo autorizacion para desbloquear un puerto lo cual autorizamos

2. Continuar el asistente de instalacion pulsando los botones siguiente. En una de las ventanas existe una tilde para permitir a los usuarios acceder a las carpetas compartidas de Windows. Dejan sin tildar porque lo que queremos es compartir archivos… Click en Finalizar.

3. Ahora se abre el programa y hacemos click en el boton verde para completam la configuración, eligiendo nuestro nombre de usuario y contraseña, para la red hamachi.

4. El numero de arriba es nuestra Direccion de IP virtual, y abajo el nick que hayamos elegido, en este caso utilizamos Tutorial Hamachi, ustedes elijan el que quieran

Como crear una VPN?Una VPN es una red virtual privada. Podemos crear una nueva red virtual o unirnos a una ya existente.

1. Hacemos click en el boton del Menu de red Crear una Red... En la siguiente ventana tenemos que poner el nombre de nuestra nueva red y su respectiva contraseña para que solo los usuarios que tengan conocimiento puedan conectarse. De una vez completados los campos hacemos Click en Crear...

2. Y ahora vemos que en nuestro Hamachi ya aparece la red que creamos y en la cual estamos conectados...

3. Para que alguien pueda acceder a nuestra red deberemos proporcionarle el nombre de red y su contraseña, en este caso seria Prueba T - prueba.

4. Para acceder a esta red, el usuario remoto deberá instalar el programa, registrase y Unirse a red existente.

5. Si la conexión fue exitosa, el programa muestra los usuario conectados en la red. Vemos su Direccion de IP virtual y su Nick, si hacemos click derecho sobre el mismo, tenemos varias opciones sencillas, Hacer Ping al cliente, Chatear, Examinar Carpetas Compartidas...

6. Puede compartir programas y archivos, incluso puede ejecutar juegos como se ambas computadoras estuvieran en la misma red LAN. Trate de tomar control de otra PC mediante el escritorio remoto. Los pasos son identicos a la conexión en una red LAN, teniendo en cuenta que la direccion IP de la PC remota es la direccion de clase A generada por el servidor Hamachi.

20

Page 21: Manual Reparacion PC Modulo3

Informatica Como evitar que un equipo cambie su configuración?9

Programas como Deep Freeze permiten guardar la configuración de una Pc. Ideal para Pc de trabajo o cybers.Que es Deep Freeze?

Deep Freeze permite congelar una Pc desde su estado inicial. Cualquier cambio en la configuración, infeccion de archivos y creación o eliminación de archivos, se perderan cuando la Pc se reinicie. Esta metodología permite a los administradores de redes, tales como cybers, llevar un minimo de atención a la reconfiguracion de equipos.

Luego de instalar todos los programas y realizar una configuraron adecuada del equipo (por ejemplo, desactivar las actualizaciones automaticas, o actualizar el antivirus), se procedera a congelar el equipo.

El administrador mediante una contraseña podra cambiar el estado de congelado a descongelado para realizar las actualizaciones o cambios permanentes en el equipo

Deep Freeze NO protege de los arranques desde disquetes o CDs booteables. Su BIOS debe estar configurada para arrancar primero desde el disco duro (c:\) y después desde el disco A: y proteger la BIOS con contraseña.

Como congelar una PC?Salga de todos los programas, cierre todas las ventanas y deshabilite cualquier programa de seguridad (firewall, antivirus, …) antes de proceder con la instalación. Estos programas pueden interferir en la correcta instalación y tener como resultado una instalación incompleta o corrupta.

NO DETENER el proceso de instalación una vez iniciado. Se debe desinstalar utilizando Añadir o Quitar programas desde el Panel de Control antes de proceder a la instalación del programa. NO intente desinstalar el congelador manualmente (borrando ficheros), esto puede ocasionar graves errores y debería formatear su disco duro.

1. Seleccione Install Deep Freeze for windows mediante el explorador de windows ejecutar deepfreeze2000XP.exe que se encuentra en la carpeta \installs

2. Seleccione las unidades a congelar si tiene más de una unidad lógica . A continuación la PC se iniciara en estado congelado

3. Mientras no se introduzca la contraseña de administrador saldrá el mensaje “Passwordhas not been set up” (la contraseña no se ha configurado). Es recomendable poner contraseña parea evitar cambios no esperados por los usuarios. Esta palabra clave permitira cambiar los estados de congelado a descongelado.

Como acceder al menú de configuración?Para acceder al menú mantener pulsada SHIFT y hacer doble clic en el icono del congelador que aparece en la barra de tareas de windows, junto a la hora. La siguiente ventana aparecerá y deberá inserta la contraseña de administrador

NOTA: Otra manera de acceder a esta pantalla es mediante la combinación de teclas CTRL.+ALT+SHIFT+F6. Aquí podremos cambiar el CONTROL DE ARRANQUE o Control Boot: Puede elegir tres modos de arranque.

Por defecto se activa BOOT FROZEN (arrancar congelado),

la siguiente opción es BOOT THAWED ON NEXT… (arrancar descongelado en los reinicios siguientes…) esta opción se utiliza para permitir al equipo hacer cambios durante esos reinicios y después de ellos arrancar de nuevo congelado.

Por último está la opción BOOT THAWED (arrancar descongelado) para desactivar el programa mientras se hacen modificaciones, esta opción es indefinida, se le debe decir cuándo volver a congelar. Cuando en la barra de inicio el indicador del congelador aparece con una cruz roja parpadeando significa que está descongelado

Como cambiar la contraseña?La ventana de inicio en la pestaña (password) permite cambiar la contraseña. Ingrese mediante la combinación de teclas CTRL.+ALT+SHIFT+F6 y seleccione la pestaña mencionada. Ingrese la contraseña actual y la contraseña nueva para aplicar los cambios. Recuerde que la Pc debera esta desrizada para realizar este cambio.

21

Page 22: Manual Reparacion PC Modulo3

Como desinstalar el programa?El programa unicamente se puede desinstalar desde el programa instalador, previamente debera descongelar la PC.

Si usted desinstala el programa con una PC congelada, los cambios se descartan al siguiente reinicio de la PC.

Tambien puede usar el programa que se encuentra en la carpeta hacking para eliminar la proteccion.

Como cambiar el estado de la PC sin conocer la contraseña?Fuck-DeepFreeze es un programa que salta la contraseña del Deep Freeze, lo que da la posibilidad de poder desactivarlo o activarlo según se requiera.

1. Ejecutar el programa incluido en el CD ( también puede descargarlo desde www.ulises2k.com.ar )

2. Si se detecta una versión conocida, lo único que se debe hacer es apretar el botón "Sin Password" y esperar que se le informe la finalización del proceso.

3. Una vez terminado, se debe apretar la combinación de teclas CTRL ALT SHIFT F6 o hacer doble click en el icono del Deep Freeze mientras se mantiene presionada la teclas SHIFT.

4. Una vez que aparezca la ventana de logueo, no ingrese contraseña y presione directamente el botón "OK" y accederá a la ventana principal del Deep Freeze, después solo tiene que reiniciar y la computadora iniciará con el Deep Freeze desactivado.

Tambien existe una version desde un disco booteable denominado Fuck-DeepFreeze 5.0.0 Rapishared : Se puede descargar desde un servidor de descargar directa. Luego de bajar esta imagen iso, debera grabarla en un cd sin modificar su contenido.

Puede botear su Pc desde esta opcion para iniciar un programa que permite eliminar la contraseña, fresar o desfreezar la Pc e incluso eliminar totalmente el programa.

ADVERTENCIA: este programa es utilizado para recuperar contraseñas o eliminar el programa en caso de desinstalaciones que hayan sufrido algún daño al SO. Queda totalmente prohibido al alumno utilizar este programa con fines no legales o ilícitos.

También se advierte que el programa esta realizado por hackers, por lo cual su descarga desde Internet puede contener virus o spyware.

Como evitar que los usuarios instalen programas?WinLock Professional es una potente solución de seguridad que le permite restringir el acceso a diversos recursos de la computadora. Ofrece todas las funciones de WinLock, además de varios comandos avanzados de interés para los usuarios de Windows y poder de los administradores de computadoras.

1. Instale el programa y ejecute la aplicación principal.

2. Realice doble clic sobre el icono de candado en la barra de tareas para acceder al programa

3. En la solapa GeneralPRotection: Tilde la opcion Enable Protection, para activar el programa. Escriba una contraseña en la casilla Password y destilde la Opcion Use separate profile, para que todas las cuentas tengan la misma configuración.

4. En SystemSettings, tilde las opciones Turn on protection…(Habilitar la proteccion al inicio de Windows), Hide Tray icon (Ocultar el Icono)

5. En SystemSecurity, tilde las opciones Deseable Registry Editor (Deshabilitar el registro de Windows), Disable Windows Update (deshabilitar actualizaciones) Disable Control Panel (Deshabilita el Panel de Control), Disable Add/Remove Programs (Deshabilitar Agregar o desinsatalar Programas) Disable Task Manager (Deshabilitar CRT+ALT+DEL) Disable Command Prompt (Deshabilitar DOS), Disable Change Password (Deshabilitar cambiar contraseña)

6. En Drives, puede mostrar u ocultar las unidades de disco o pendrives.

7. En InternetBloqued Sites, puede agregar direcciones de paginas de Internet para bloquearlas. De esta forma los usuarios que ingresen a estos sitios , automáticamente la ventana se cerrara.

8. En AccessWindows /Executable/Files/Folders, puede indicar archivos de sistema, ejecutables, archivos o carpetas que desee desbloquear.

Cualquier intento de ejecutar una aplicación debe ser indicada aquí. De esta forma los usuarios no podran instalar progrmas para descarga de archivos, Keyloggers, virus de forma intencional o programas que generen vulnerabilidad en nuestro sistema.

Para acceder al programa una vez oculto el icono, debera pulsar la tecla F11 o bien elegir una combinación de teclas en la solapa GeneralSettings / Hot Key.

22

Page 23: Manual Reparacion PC Modulo3

Informatica

Como recuperar un S.O.?10Algunas alternativas para recuperar un Sistema OperativoComo elimino el Deep Freeze de una PCPuede ser que el sistema operativo se encuentre dañado a causa del Deep Freeze. En algunos caso no es posible eliminar este programa mediante su desinstalador.

Tambien suele ocurrir que cuando se trata de cambiar la contraseña el programa freeza de forma indeterminada la Pc y el icono de l Deep Freeze no se mostrado en la barra de tareas.

Esta herramienta permite eliminar definitivamente el DF sin perder los datos de la Pc.

1. Descargue la version Deep Freeze vs 5 desde Taringa.net2. Una vez descargada, grabe un un cd-rom dicha imagen3. Bootee la PC desde este CD. Si la Pc es compatible con el programa, entonces

presione el boton INICIO, y seleccione DEEP FREEZE. aparecera el siguiente cuadr de dialogo.

4. Seleccione la partición que contiene la instalacion de Deep Freeze, el directorio donde se encuentra instalado Windows y la version del SO

5. Presione el boton Eliminar por completo DF6. Presione el boton INICIO para reiniciar la PC. Quite el cd para bootear la PC desde

el disco duro.Cuando termine de cargar el SO podra comprobar que la PC ya no se encuentra freezada.

Como recupero la contraseña de usuario de XP?Si olvido la contraseña del Administrador o cualquier contraseña de usuario, es posible recuperarla mediante un LIVE CD.

Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

1. Puede descargarlo desde

http://ophcrack.sourceforge.net/es.index.php.

2. Una vez descargado proceda a grabar esta imagen a un CD. El resultado sera un disco booteable, desde donde arrancara su sistema.

3. Cuando se ejecute el programa detectara cuantas particionesnes existen en su PC y cuantas son booteables. Cada partición de Windows XP/NT contiene una tabla denominada SAM que contiene encryptadas las contraseñas de usuario. Seleccione la partición que contiene el sistema a hackear.

4. El programa puede demorar un par de minutos, luego de examinar dicha tabla, mostrara el siguiente cuadro donde podra observar las contraseñas (NTpasswd) y sus respectivos cuentas de usuario (Username).

5. Reinicie la PC, quitando este CD e introduzca los valores encontrados. A continuación proceda a cambiar las contraseñas.

La PC se congela cuando ingresa a WindowsSi durante el arranque, mantenemos pulsada la tecla F8 (antes de que aparezca el logotipo de Windows), entraremos en el menú de opciones avanzadas de arranque.

• Modo seguro. Windows XP arrancará usando solo los controladores mínimos necesarios para que el sistema arranque. Seleccionaremos esta opción cuando no podamos acceder en modo normal, una vez arrancado pulsamos en inicio, apagar el sistema, reiniciar, eso debería de solucionar el problema en el próximo arranque, que generalmente se debe a problemas de video o ratón. (revisar drivers), también otros dispositivos USB pueden provocar este fallo.

23

Page 24: Manual Reparacion PC Modulo3

• Modo seguro con funciones de Red.: Igual que el anterior pero inicializando además los servicios de red.

• Modo seguro con símbolo del sistema.: Reparar a la antigua solo para profesionales

• Habilitar registro de inicio.Windows XP arrancara y creara un fichero de nombre Ntbtlog.txt donde se grabarán todos los controladores que se van cargando e memoria, así pues cualquier error en ese fichero o el ultimo controlador de esa lista puede ser el causante del error.

• Habilitar modo VGA. Utiliza esta opción, cuando sepas que el driver de video es correcto, pero por alguna razón hayas intentado poner una resolución o frecuencia de refresco no soportada que haya provocado el fallo.

• Usar la última configuración que funcionaba.Para ello deberíamos de tener activa la opción restaurar sistema (esa que todos aconsejamos que este desactivada por el gran consumo de recursos que ocasiona)

• Modo de depuración.Lo utilizaremos conectando a otro equipo mediante una conexión en serie a través de COM2, el otro equipo deberá de ejecutar un depurador compatible que permita analizar el sistema del que no va. ( no conozco nada mas sobre este punto)

Como recuperar particiones con el S.O.?Si se formateo erróneamente la partición activa, puede tratar de recupara la partición con Hiren’s, aunque esta operación no asegura que la partición sea booteable nuevamente.

1. Lo primero que necesitaras es OTRO DISCO DURO, del mismo tamaño (o mas) de la particion que quieres recuperar. Esto es fundamental, NUNCA intentes recuperar los datos en el propio disco duro, siempre trabaja sobre un segundo disco.

2. Instalarlo en otro canal IDE o de Slave. Bootear la PC con el Hiren's. . Seleccionamos "Recovery Tools" y seleccionamos GetDataBack NTFS".

3. Seleccione Recovery Partition, y seleccione la partición donde se recuperara la partición. Seleccione la opcion, create image para crear una imagen del disco recuperado.

4. Recupere esta imagen con cualquier programa para levantar imágenes o bien utilice un disco identico para recuperar y volcar la información.

Como rescatar archivos de un S.O. dañado?Si su PC no inicia correctamente, se congela al inicio o aparecen mensajes de archivos faltantes, la forma mas rapida de recuperar el control de su PC es mediante un LIVE CD. Estos Cds contienen un sistema operativo completo ejecutandose desde un CD. Por lo cual usted booteara desde este cd y podra copiar los archivos faltantes, recuperar archivos importantes antes de reformatear o clonar el disco.

1. Si trabaja con Windows 98, es posible utilizar una aplicación llamada Win98 Lite contenida en el disco de Hiren’s, en la opcion Others.

2. Si trabaja con Windows XP, podemos considerar al CD booteable XP Pilitos como una herramienta indispensable

3. Tambien es posible bootear desde PEN-Drives, cuyo sistema operativo permite la ejecución desde este dispositivo

Que es XP Pilitos?XP Pilitos es un sistema operativo que funciona desde un CD, es decir no hay necesidad de instalarlo en un disco duro, para hacerlo funcionar tenemos que hacer que nuestro sistema inicie desde CD antes del Disco Duro, esta configuracion la realizamos en la BIOS, con esto hacemos que el sistema operativo que se encuentra en el CD inicie.

Este proceso lleva algo de tiempo, no mas de 5 min., pero una vez dentro podemos respaldar nuestros archivos que se encuentran en el Disco Duro, y posteriormente podremos reinstalar Windows. Tambien hay que mencionar que el sistema Operativo que se encuentra en el CD es el XP Profesional con herramientas, es decir programas, que podremos utilizar una vez dentro del S. O.

Los programas que consta el XP Pilitos, aparte del sistema Operativo son:

ClamWin Antivirus ( Antivirus para poder escanear el PC incluye actualizador, al arranque tambien se actualiza ).-

Everest ( Detallada información de todo tu PC hardware,software el nuevo sucesor de AIDA 32 ). –

Nero Burning Rom ( Suite de Grabacion la version 6 para poder hacer esas copias de urgencia ). –

Norton Ghost ( En su version 8 corporativa para hacer esa clonacion rapida de una particion o disco duro ). –

Partition Magic 8 ( esta flamante suite para manejar las particiones y gestionar tu disco duro ). –

Spybot Search & Destroy ( Para poder escanear el PC en busca de esos Spywares ). –

Test Memory ( Para poder chequear tu memoria RAM o parte de ella en busca de errores ). –

Easy Recovery Professional 6 ( Podras recuperar tus archivos borrados por accidente ). –

24

Page 25: Manual Reparacion PC Modulo3

Como recuperar la MBR de Windows?Este procedimiento está probado con los LiveCD’s Ubuntu 7.04, Ubuntu 7.10, Linux Mint.

1. Arranca tu sistema con un LiveCD de Ubuntu o Linux Mint

2. Abre el teminal y escribe: sudo apt-get install ms-sys

3. Después ms-sys -m /dev/sdX, La “X” indica la partición donde tienes Windows. En el caso de que Windows esté en la partición sda1 debes de usar el comando ms-sys -m /dev/sda1

4. También puedes ver todas las opciones sescribiendo ms-sys en el terminal para que despliegue la cantidad de opciones al usar este paquete.

Reinicia y listo, tu sistema arrancará de nuevo con Windows.

Como validar Windows si la PC detecta una copia pirata?Si se actualiza Windows por medio de Internet, es posible que de forma inadvertida se baje los parches que detectan que nuestra copia de Winwdos no es original.

En este caso, Winwdos no permitira actualizar ni conectarse a los servidores de Microsoft, o realizar aalguas acciones como la descarga automatica de codecs ni incluso la utilización de algunos componentes de Winwdos, por ejemplo el Reproductor Win Media.

Ademas, al iniciar la PC puede aparecer un mensaje indicando que el producto es una copia ilegal, por lo que nopermitira ingresar al sistema. Si es posible ingresar al sistema entonces apareceran mensajes repetitivos en la barra de herramientas indicando la copia pirata.

Para eliminar estos mensajes y volver a tomar el control de la PC para recuperar archivos e instalar una copia original puede utilizar el parche WGA Remover.

Puede descargar esta herramienta desde Taringa.net

De donde descargar archivos DDL si Windows no inicia correctamente?Si se actualiza algun driver o reemplaza algun hardware de su PC, es posible que cuando reinicie la PC no pueda arrancar Windows normalmente. Esto se debe a que se reemplazaron algunos librerias DDL por otras nno compatibles o se eliminaron algunas de vital importancia. Las DDL se pueden reemplazar descargandolas desde www.dll-files.com

Las DLLs son o pueden verse como la evolución de las bibliotecas estáticas y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas:

Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización

Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la MFC es una biblioteca dinámica con clases genéricas que recubren la API gráfica de Windows y que usan gran parte de las aplicaciones).

Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen.

Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.siempre sera verdad

25

Page 26: Manual Reparacion PC Modulo3

Taller

Puertos de Expansión de una PC1Analizaremos los puertos que usualmente utilizamos para conectar dispositivos a la PC.El Puerto USB

El bus USB, cuya denominación proviene de “Universal Serial Bus” (bus serie universal) es un bus serie de alta velocidad presente en prácticamente todos los mothers de última generación, que se está imponiendo debido a los siguientes motivos:

• Bajo costo de producción

• Posibilidad de conexión a la PC de múltiples dispositivos con diferentes funciones, a través de una conexión normalizada (hasta 127 dispositivos).

• Tecnología Plug and Play para los dispositivos periféricos (configuración automática)

• Tecnología Hot Plug (se pueden conectar y desconectar dispositivos sin tener que apagar la computadora).

El bus serie recibe ese nombre no por la disposición de conexión de los periféricos, sino porque los datos que transporta se transmiten en serie.

Controlador USB El “Controlador de host USB” conocido como USB Host Controller (host es una manera de denominar a un dispositivo que cumple la función de controlador principal o central) está disponible como parte de varios chipset PCI de Intel (uno de los más utilizados es el denominado i82371 AB/EB). Este controlador es el que maneja la capacidad de configuración de los dispositivos plug & play y el ancho de banda requerido por cada uno de los periféricos conectados. Como ilustra la figura, el “USB Controller” se halla incluido en el Chipset PCI del motherboard.

La incorporación de dispositivos USB casi no requieren intervención del usuario para su configuración, lo que convierte a este bus en un estándar óptimo para la conexión de diversos dispositivos (siempre que no requieran elevada velocidad de transferencia de datos).

Consideraciones generales del bus Debido a que los dispositivos se organizan en una cadena, vimos que no se necesita una conexión directa con la raíz USB, ya que un periférico puede estar conectado a un hub, este a otro hub y recién al host, por ejemplo, de manera tal que se evitan las marañas de cables detrás de las computadoras.

Cuando conectamos un periférico USB el host detecta la diferencia de consumo que se produce en la red y comienza a enumerar los dispositivos por tipo, fabricante, funcionalidad y ancho de banda requerido (característica propia de la tecnología “plug & play” del sistema). De esta manera, el bus asigna una única dirección (conocida como “identificador” o más técnicamente como “ID”) a cada uno de los dispositivos para que puedan coexistir sin inconvenientes. Aún si dos dispositivos idénticos se conectan al bus le serán asignados diferentes ID lo que permitirá a la computadora distinguirlos separadamente. Una vez que la enumeración de los dispositivos se completó, el software necesario para que los mismos puedan ser utilizados (device driver) es cargado por el sistema operativo en forma automática (en el peor de los casos el sistema operativo solicitará que ingresemos el disco provisto por el fabricante del periférico que posea dicho “driver”).

Cuando los dispositivos se desenchufan del bus, la computadora que incorpora el hub raíz detecta esa faltante y alerta a la aplicación que descargue los drivers correspondientes.

Aspecto físico de los conectores USBLos conectores USB se dividen en fichas macho y hembra y tanto unos como otros pueden, como veremos en detalle, venir en dos formatos diferentes. Los motherboards actuales poseen al menos dos interfaces pertenecientes al bus USB, correspondiendo a cada interfaz un pequeño conector hembra.

Los conectores instalados en los extremos de los cables correspondientes a los dispositivos USB, serán evidentemente machos, pudiendo responder a alguno de los dos formatos diferentes mencionados, que se denominan “A” y “B”. El formato de conector más común es el del tipo A, que cuenta con cuatro contactos dispuestos en línea

Los conectores macho USB del tipo A no pueden enchufarse en forma invertida debido a que son asimétricos y solo es posible acoplarlos del modo correcto. Además, para asegurar un contacto firme cuando se lo conecta, el conector macho posee dos guías que culminan en dos orificios cuadrados, que sirven como traba para la fijación con el conector hembra. Estas trabas quedan fijas en dos anclajes (pequeños ganchos metálicos) que posee el conector hembra brindando como hemos mencionado, no sólo ajuste en la conexión, sino también contacto eléctrico con el chasis (masa).

Por otra parte, los conectores macho del tipo B vistos de frente, presentan una sección aproximadamente cuadrada con dos de sus vértices oblicuos, creando así una asimetría (coincide con el formato del conector hembra) que impide enchufarlos erróneamente.

Componentes de un sistema USB Las computadoras actuales poseen generalmente dos puertos USB que son la base de la cadena de dispositivos preparados para este estándar. Para ordenarnos en la composición del bus, podemos dividirlo en tres componentes de distribución básicos:

26

Page 27: Manual Reparacion PC Modulo3

1- Raíz USB: este componente de distribución (también llamado “HUB Raíz”) está representado por la interfaz USB que tiene como parte visible los conectores hembra (generalmente del tipo A) ubicados sobre el motherboard. Estos conectores representan el primer componente de la cadena USB. La raíz, excepcionalmente puede no estar incorporada en el motherboard. En su lugar podemos encontrar una plaqueta de expansión para instalar en las computadoras de generaciones anteriores que no poseen el hub raíz USB “on-board”.

A pesar de que el HUB raíz puede nominalmente soportar 127 dispositivos, a medida que se conectan dispositivos que tomen energía eléctrica del mismo, se hace notorio el problema del consumo. La conexión a la PC de los dispositivos más comunes USB (teclado, mouse, modem, etc.) no es grave, porque estos toman una cantidad de energía pequeña, pero en algunos casos la suma de dispositivos puede hacer que se presenten problemas debido a un consumo de energía excesivo.

Debido a que los puertos USB que se encuentran en los motherboard toman la alimentación de energía de la fuente de la PC, la conexión de dispositivos que tengan un consumo importante puede ser riesgoso para el equipo

2-HUB USB: el hub, provee una cantidad de puertos (usualmente de cuatro a siete) para conectar dispositivos al bus, actuando así como una ramificación de la raíz. Los hubs, son también responsables de detectar los periféricos que se van conectando (o desconectando) del bus y en los modelos que tienen fuente propia también proveen de alimentación eléctrica a los dispositivos que se conectan a él.

Si bien existen hubs que toman directamente la alimentación del bus (de la raíz), son altamente recomendables los que poseen alimentación de tensión externa.

3-DISPOSITIVO: es el periférico que se conecta finalmente al bus a través de los puertos USB. Los dispositivos se clasifican en dos tipos a saber:

• Dispositivos terminales: cuando ya no puede conectarse al mismo ningún otro nuevo dispositivo para continuar la cadena

• Dispositivos Hub: cuando posee a su vez, fichas hembra a las que se pueden conectar nuevos dispositivos, permitiendo continuar la cadena. También pueden considerarse como dispositivos USB a los hubs adicionales que pueden encadenarse para seguir conectando nuevos periféricos. Como ejemplo, en la figura podemos ver un monitor que posee dos conectores hembra USB (del tipo A).

Ejemplos típicos de conexión

Utilizando el puerto RaizUtilizando un hub USB Utilizando un dispositivo mixto

FirewireFirewire es una tecnología de bus serie de entrada/salida similar a USB, pero pensada para la conexión de periféricos que requieran tasas de transmisión de datos elevadas. La velocidad de transferencia de datos de Firewire, en su versión original, es de aproximadamente 400 Mbps (50 MBps) que lo convierte en uno de los estándares más rápidos desarrollados hasta el momento para dispositivos de entrada/salida. Esta performance lo hace adecuado para la conexión de periféricos que requieran alta velocidad de transferencia de datos como ser cámaras de video, discos rígidos y scanners e impresoras para uso profesional. El desarrollo original de este bus data del año 1995 y pertenece a la firma Apple, fabricante de los equipos Macintosh

El aspecto de los conectores 1394 es similar a los de USB al menos en tamaño, viniendo también en dos formatos, uno con seis contactos (es el más utilizado) y otro con cuatro. Tal cual ocurría con los conectores del bus USB, los conectores 1394 son asimétricos, no permitiendo de esta manera la conexión invertida de una ficha macho a una ficha hembra.

Firewire vs. USB Firewire comparte muchas de las características que posee USB y es un hecho que ambas tecnologías coexisten en ciertas computadoras, debido a que USB es un bus muy adecuado para dispositivos de baja velocidad (como el teclado, mouse, joystick, etc.) y Firewire es ideal para dispositivos de alta velocidad como las mencionadas cámaras, discos rígidos, grabadoras de CD, unidades de DVD, etc.

Otra gran ventaja de Firewire es que los dispositivos pueden comunicarse entre si, sin necesidad de la Pc; Asi una impresora y un scanner pueden trabajar conjuntamente sin necesidad de transferir los datos a la PCBUS USB: USB 2.0 Firewire 1394 Firewire 1394b PCI SCSI

Tasa de transferencia (Máximo) 1,5 MBps 60 MBps 50 MBps 400 MBps 132 MBps 160 MBps

27

Page 28: Manual Reparacion PC Modulo3

Desventajas de Firewire

En cuanto a las desventajas de este bus respecto de USB podemos citar:

Admite “sólo” 63 dispositivos en el bus contra 127 de USB (igualmente mencionamos que es remota en la práctica la posibilidad de que se utilice esa cantidad de periféricos).

La tecnología de dispositivos con estándar IEEE 1394 es más compleja y por ende más costosa que USB por lo cual actualmente no es posible que aparezcan periféricos de baja velocidad (como el teclado o el mouse) con este estándar. primitiva.

Blue ToothIncluye un transceiver que trasmite y recibe a una frecuencia de 2.4 Ghz. Las conexiones que se realizan son de uno a uno con un rango máximo de 10 metros. Bluetooth por cuestiones de seguridad cuanta con mecanismos de encriptación de 64 bits y autentificación para controlar la conexión y evitar que dispositivos puedan acceder a los datos o realizar su modificación.

El trasmisor esta integrado en un pequeño microchip de 9 x 9 milímetros y opera en una frecuencia de banda global. Los dispositivos que incorporan esta tecnología se reconocen entre si y utilizan el mismo lenguaje de la misma forma que lo realizan otros dispositivos como lo son la computadora y la impresora. Durante la transferencia de datos el canal de comunicaciones permanece abierto y no requiere la intervención directa del usuario cada vez que se desea transferir voz o datos de un dispositivo a otro. La velocidad máxima que se alcanza durante la transferencia es de 700 kb/seg.

Características

- Tecnología inalámbrica. Reemplaza la conexión alámbrica en distancias que no exceden los 10 metros, alcanzando velocidades del rango de 1Mbps.

- Comunicación automática. La estructura de los protocolos que lo forman favorece la comunicación automática sin necesidad de que el usuario la inicie.

- Bajo consumo de potencia. Lo pequeño de los dispositivos y su portabilidad requieren de un uso adecuado de la energía, el cual provee esta tecnología.

- Bajo costo. Los dispositivos de comunicación que soporta pueden experimentar un incremento en su costo no mayor a 20 dólares con tendencia a bajar. Asimismo, su operación se efectúa bajo una banda de frecuencias no licenciada (2.4GHZ), lo que ayuda a su bajo costo.

- Integración de servicios. Puede soportar transmisiones de voz y datos de manera simultánea.

- Transmisión omnidireccional. Debido a que basa su comunicación en radiofrecuencia, no requiere línea de vista y permite configuraciones puntomultipunto.

- Seguridad. Utiliza Spread Spectrum Frequency Hopping como técnica de multiplexaje, lo que disminuye el riesgo de que las comunicaciones sean interceptadas o presenten interferencia con otras aplicaciones. Provee también especificaciones para autenticar dispositivos que intenten conectarse a la red Bluetooth, así como cifrado en el manejo de llaves para proteger la información.

- Establecimiento de redes. Tiene la característica de formar redes en una topología donde un dispositivo hace las veces de maestro y hasta siete más operando como esclavos. Esta configuración se conoce como piconet. Un grupo de piconets, no más de diez, es referido como Scatternet.

COMPETENCIA DE BLUeTOOTHOtra tecnología que comparte algunos casos de uso con Bluetooth es IrDa, un estandar para comunicaciones via infrarroja entre dispositivos. Existen varias funciones que IrDa puede realizar mejor que la tecnología Bluetooth como las tasas de transferencia de 4 Mbps y 16 Mbps en un futuro cercano, mientras que Bluetooth cuenta con una tasa de transferencia de 720 Kbps.

Características de IrDa que contrastan con las ofrecidas por Bluetooth.- La seguridad de IrDa se basa en direccionabilidad del rayo de luz infrarrojo, mientras que Bluetooth fija un sistema de seguridad

en la capa de banda base.- IrDA requiere línea de vista entre dispositivos, mientras que Bluetooth permite operación a través de objetos no metálicos.- Bluetooth se presta mejor para servicios de acceso a red y Dial Up y otros casos en que el usuario puede estarse moviendo.- Bluetooth es mejor para la difusión de información.

Taller

Teclado y Mouse2Conceptos de dispositivos de Entrada.El Mouse Opto mecánico

El ratón o Mouse informático es un dispositivo de entrada. A medida que se desplaza, el Mouse debe enviar al computador señales eléctricas binarias que permitan reconstruir su trayectoria o posición, con el fin que la misma sea repetida por una flecha en el monitor. Para ello el Mouse debe realizar dos funciones: En primer lugar debe generar, por cada fracción de milímetro que se mueve, uno o más pulsos eléctricos

28

Page 29: Manual Reparacion PC Modulo3

En segundo lugar contar dichos pulsos y enviar hacia la interfaz "port serie", a la cual esta conectado el valor de la cuenta, junto con la información acerca de sí se pulsa alguna de sus tres teclas ubicada en su parte superior.

Mouse Común Mouse con rollback Mouse Trackball Mouse Inalámbrico Mouse ÓpticoExisten dos tecnologías principales en fabricación de ratones: Ratones mecánicos y Ratones ópticos.1. Ratones mecánicos.

o Los ratones mecánicos constan de una bola situada en su parte inferior. La bola, al moverse el ratón, roza unos contactos en forma de rueda que indican el movimiento del cursor en la pantalla.

2. Ratones ópticos.o Los ratones ópticos tienen un pequeño haz de luz láser. Un sensor óptico situado dentro del cuerpo del ratón detecta el

movimiento del reflejo al mover el ratón sobre el espejo e indica la posición del cursor en la pantalla.3. Otros dispositivos de entrada

o Trackball (el ratón patas arriba): El usuario mueve la bola con la mano y deja fijo el resto del aparato. o Touchpad: Almohadilla sensible al tacto con el dedo. Muy usado en ordenadores portátiles. o Track-point: Especie de joystick que se controla con un solo dedo. Utilizado en notebookso Tableta digitalizadora: Similar al touchpad, pero requiere un lápiz especial.

¿Cómo opera en detalle un sistema con un mouse?

Cuando este se desplaza el movimiento de la bolita que esta en su parte inferior se descompone en dos movimientos según dos ruedas con ejes perpendiculares entre sí (en correspondencia con dos ejes de coordenadas X e Y) que un conversor analógico -digital

traduce en pulsos eléctricos.

La cantidad de pulsos generados para cada eje representa la distancia recorrida por la bolita respecto de ese eje representa la distancia recorrida por la bolita respecto de ese eje, y en relación con la ultima posición en que el Mouse estuvo quieto.

Dichos pulsos se van contando en dos contadores, uno para cada eje, pudiendo ser la cuenta progresiva o regresiva, según el sentido del movimiento del Mouse respecto de dichos ejes. Los circuitos envían por un cable que va hacia un port serie del computador-el valor de la cuenta de los contadores, como dos números de 8 bits.

Mouse Optico Los elementos esenciales del mouse óptico son, básicamente, una pequeña cámara (que toma unas 1.500 imágenes por segundo), un diodo emisor de luz roja (LED) y un software de procesamiento digital de imagen en tiempo real (DSP).

El LED ilumina la superficie sobre la que se arrastra el ratón. Esta luz es reflejada sobre la superficie y es capturada por el censor CMOS. Este censor envía cada imagen a un procesador digital de señales (DSP) para que las analice.

El DSP que opera a 18 MIPS (millones de instrucciones por segundo) es capaz de detectar patrones en las imágenes y ver como estos patrones se movieron con respecto a la última imagen. Basado en el cambio de patrones en una secuencia de imágenes el DSP determina cuánto se movió el mouse y envía las coordenadas correspondientes a la computadora.

Ventajas Realiza un seguimiento del movimiento 1 500 veces por segundo, lo que permite hacerlo de manera suave

y precisa. Su mantenimiento se reduce al mínimo, pues está sellado en su interior y por ello no entran partículas de polvo que provoquen

saltos y atascos, característicos en el mouse de bola. Además, no tiene partes móviles que se puedan desgastar. Permite una navegación fácil, en cualquier interfaz gráfica, sin necesidad de utilizar barras de desplazamiento. El sensor óptico detecta el movimiento en una gran cantidad de superficies como madera, plástico, o incluso, tu pierna, pues sólo

requiere reflejar luz sobre un objeto sólido. Su vida útil es mayor que la del ratón tradicional

Desventajas La iluminación ambiental muy intensa puede presentar interferencia en su operación. No funciona muy bien en superficies translúcidas como el cristal o superficie oscuras (negra)

El Mouse WirelessEn la actualidad existen varios tipos de ratones que no utilizan cables y su funcionamiento se basa en la tecnología de radio digital, permitiendo trabajar aun estando la computadora fuera del alcance de tu vista, incluso a 3 metros de distancia.

Su funcionamiento se basa en tecnología de transmisión de ondas de radiofrecuencia.

Está integrado por dos partes:

29

Page 30: Manual Reparacion PC Modulo3

Un aparato receptor, conectado, por lo regular, a un puerto serial de la computadora. El dispositivo móvil, que es propiamente el ratón.

El dispositivo móvil puede ser de tipo óptico, o de bola, y consta de los mismos elementos que un ratón simple, pero en este caso la información no se envía a la computadora, sino a un transmisor de radiofrecuencia que, a su vez, la envía al espacio aéreo.

El receptor, como su nombre lo indica, recoge la señal transmitida por el ratón, la convierte en un formato manejable por la computadora (es decir, lo decodifica) y lo envía en forma digital al CPU. Este tipo de comunicación se puede dar, incluso, a través de objetos y papeles que comúnmente tenemos en nuestro escritorio, por lo que no es necesario preocuparnos por mantener una línea despejada entre el ratón y el receptor. Es importante señalar que contiene varios canales para evitar la interferencia con otros aparatos, como televisores o radios.

Ventajas Proporciona comodidad en el trabajo al no estar sujeto a cables. Permite tener un escritorio libre de cables adicionales y tapete. Algunos modelos reconocen la presencia de tu mano y de manera inmediata se conectan a tecnología óptica. Cuando la retiras,

el ratón cambia a un modo de dormir, optimizando energía.

Desventajas En lugares con mucha interferencia electromagnética, como salas de conferencia, pueden presentar problemas. Su uso implica un costo adicional, pues utiliza dos pilas alcalinas que normalmente son del tipo AAA.

Tipos de interface Existen dos tipos de interface: Mouse serial: utiliza un puerto serial del PC para comunicarse, con un conector tipo DB-9. Este tipo va cayendo en desuso. Mouse PS/2: utiliza un puerto especial para el mouse, controlado por el chip 8042 (el bios de teclado). Tiene conector Mini Din, y

por eso es llamado tipo PS/2. Es el más utilizado actualmente. USB: puerto para conexión de otros dispositivos de entrada, tales como mouse inalámbricos, scanner, lápiz ópticos, etc.

El TecladoEl teclado es el dispositivo más sencillo que puede conectarse al ordenador. Sin embargo alberga una electrónica relativamente compleja y sofisticada que, en los modelos AT y siguientes, incluye un procesador relativamente potente; cierta cantidad de memoria EEPROM para guardar la configuración; cierta cantidad de memoria ROM que actúa como una mini-BIOS del dispositivo, y capacidad de chequeo y auto diagnóstico además de otras funciones.

El teclado es un periférico que utiliza una comunicación serie síncrona para conectar con la placa-base. El diálogo se realiza entre el controlador de periféricos 8255 instalado en la placa y la electrónica situada en el interior del propio teclado, aunque la comunicación con el PIC no se realiza directamente, sino a través de una interfaz constituida por un chip 8042 o un 8742.

Nota: En los modelos XT esta comunicación era unidireccional, en el sentido del teclado a la placa-base, pero a partir del AT es bidireccional, con lo que es posible configurar ciertos comportamientos del teclado desde la placa-base.

El teclado consta de una matriz de contactos, que al presionar una tecla cierra un circuito. El controlador de teclado es un circuito integrado (IC) situado en su interior. La misión principal de este IC es escanear las teclas, e informar si alguna ha sido pulsada o liberada. Además, el controlador de teclado realiza otras funciones auxiliares; tiene capacidad de chequeo y diagnóstico, y dispone de un "buffer" capaz de almacenar las últimas 20 pulsaciones para el caso improbable que el 8042 no pueda leerlas con suficiente rapidez. Además, si alguna tecla se mantiene pulsada por más de un tiempo determinado (del orden de 0.5 segundos), es capaz de generar repetidamente la acción a intervalos determinados.

Una vez enviados al CPU, estos son decodificados por la BIOS de teclado, el cual generara un carácter ASCII, correspondiente a la configuración del teclado. Después de reconocida la tecla, la bios envía una señal de interrupción al microprocesador para procesar los datos de este.

Conector SerialSeñal E/S Definición

1 DCD E Detección de portadora de datos2 SIN E Entrada serie3 SOUT S Salida serie4 DTR S Terminal de datos lista5 GND N/D Tierra de señal6 DSR E Grupo de datos listo7 RTS S Petición para enviar8 CTS E Listo para enviar9 RI E Indicador de llamadaCasquete N/D N/D Conexión a tierra del chasis

Conector PS/2Nombre Descripción

 1  DATA  Dato 2  n/c  No usado 3  GND  Tierra 4  VCC  +5 V. CC 5  CLK  Reloj 6  n/c  No usado

Conector USB

Pin Nombre Descripción 1  VBUS  +5 V. CC 2  D-  Dato - 3  D+  Dato + 4  GND  Tierra

30

Page 31: Manual Reparacion PC Modulo3

Tipos De Teclado Según al modelo de ordenador que vaya a conectarse, existen tres tipos de teclado: Teclado XT de 83 teclas. Usado antiguamente en PC XT (8086/88), actualmente en desuso. Teclado AT de 83 teclas. Usado con la aparición de los primeros PC AT (286/386). Teclado expandido de 101/102 teclas. Teclado más actual que incorpora un mayor número de teclas.

La diferencia principal entre los teclados AT y XT estriba en donde se encuentra el procesador del teclado, en los AT el procesador está en la propia placa base y en el XT se encuentra en el propio teclado. Por ello, ambos son incompatibles, por ello existen teclados clónicos que incorporan un interruptor que permite que se conecte a ambos tipos de PC, difíciles de encontrar en la actualidad. En los teclados expandidos el procesador de teclado también se encuentra en la placa base.

Teclados Especiales Teclado multimedia. El teclado más usado y vendido actualmente que incorpora teclas para activar

determinados programas en el PC, a modo de acceso directo. Por ejemplo, para activar el reproductor multimedia, abrir/cerrar la unidad de CD/DVD, lanzar el programa de correo electrónico, etc...

Teclado ergonómico. Tienen como objetivo proporcionar un medio cómodo para teclear, haciendo que manos, muñecas y antebrazos se coloquen en una posición más relajada, con respecto a los teclados convencionales.

Teclados inalámbricos. Están caracterizados por la ausencia de cable en los que la comunicación se realiza a través de rayos infrarrojos.        

Puertos del TecladoEl teclado dispone de una clavija que se inserta en el conector específico situado en la parte posterior de la carcasa del PC. Como existen dos tipos de teclado desde el punto de vista de la clavija (más grande tipo AT o más pequeño tipo PS/2), hay que asegurarse de que el conector de nuestro teclado se adapta al tipo de conector que hay en la carcasa del ordenador. Nota: la configuración de los puertos PS/2 y USB son iguales a los detallados en el capitulo para mouse)

La introducción del PS/2 de IBM inauguró la moda de utilizar conectores mini DIN para teclados y ratones.  La tendencia actual es utilizar conectores USB para ambos dispositivos de entrada.  Más recientemente se está extendiendo la moda de dispositivos inalámbricos ("Wireless"). 

Nota: La utilización de un teclado con conector USB en el arranque, exige que la BIOS disponga del soporte adecuado para el repetidor raíz USB de la placa-base. En tal caso, se deberá configurar la BIOS, para que habilite los puertos USB en el momento de arranque. En caso contrario hay que conectarlo al conector mini-DIN tradicional mediante un adaptador adecuado

Limpieza Del TecladoLa limpieza se realiza del mismo modo que para un mouse. Utilizando un aerosol con aire comprimido se eliminan las impurezas que un teclado podría acumular. Para limpiar suciedad acumulada en las teclas solo utilice un paño humedecido en agua.

Si se derrama algún líquido que no sea agua sobre el teclado, se utiliza un aerosol para limpiar contactos. Tenemos que limpiarlo antes de que se seque y deje algún residuo pegajoso.. Un teclado con liquido en su interior, o con algo de humedad, podría provocar un cortocircuito. Debe secarse por completo antes de volver a utilizarlo.

Averías: A continuación presentamos las averías típicas que puede presentar un teclado1. En caso de existir problemas con el teclado, recuerde que el POST éste genera códigos de diagnóstico, que dependen de la

BIOS utilizada. 2. el teclado no responde correctamente debido a una tecla atascada.3. Controladora de teclado fuera de funcionamiento, aun cuando se intercambian distintos teclados.4. falta la señal de +5 Volt o cables cortados. Reemplace los cables y revise las soldaduras existentes

Configuración del teclado Configurar la BIOSEs importante reseñar que los primeros equipos estaban pensados para funcionar con teclado, por lo que en caso de error en el POST, el sistema se detenía. En la actualidad, cuando muchos equipos se utilizan como servidores sin atención humana, incluso

Conector DIN41524  5 pines 180°

 

Nombre Descripción

1 +CLK Clock

2 +DATA Data

3 n/c No usado

4 GND Tierra

5 VCC +5 V. CC

31

Bios de teclado

MicroProcesador

Tabla de Caracteres ASCII128 @92 \

Page 32: Manual Reparacion PC Modulo3

conectados a un teclado compartido las BIOS es permiten continuar el proceso, incluso en caso de fallo (por ausencia) del teclado. A este respecto, el comportamiento del POST depende de los parámetros de configuración establecidos. Los más importantes en lo que se refiere a este punto, son los siguientes:

Halt On / Halt On Errors: Este parámetro indica al POST si debe detenerse y advertir al usuario si ocurren ciertos errores durante el proceso.

Keyboard Present: Este caso es análogo al anterior. Ponga "No" si el equipo arrancará sin teclado. USB Legacy Support: Habilita el soporte para teclado USB.

Configurar El TecladoAl igual que todo dispositivo, el teclado tendrá que tener bien configurado su driver. Para configurar el teclado se deberá utilizar el panel de control mediante la opción “teclado”.

Pagina de propiedades del teclado: Esta sección permitirá cambiar el driver, actualizarlo, configurar las teclas, cambiar la velocidad de pulsación de las teclas o cambiar idioma del teclado en Windows

Cambiar el idioma del teclado en DOS: En algunos casos, la configuración de Windows no es valida cuando se utiliza el entorno de Windows, por lo tanto, usted tendrá que configurar los Drivers de forma manual. Esto se obtiene utilizando la configuración del controlador Keyboard.sys que se implementa en el autoexec.bat

Para ello abra el archivos c:\autoexec.bat y modifique la siguiente línea

Keyb la,, c:\windows\command\ keyboard.sys

Donde el código “LA” corresponde a Latinoamérica, otras configuraciones validas son US (Estados Unidos), SP (España)...

Utilizar el teclado como raton: Utilizando la opción Mousekeys, del cuadro de “Opciones de Accesibilidad”, usted podrá utilizar el teclado numérico como si fuera un mouse

Taller

Mantenimiento de CD-Roms3Como realizar la limpieza de dispositivos opticos.Partes de una Lectora de CD

El hardware de una unidad lectora de CD (CD drive o CD player) comprende, básicamente: Mecanismos y motor de bandeja para insertar y retirar el CD. Electrónica de este periférico (IDE o SCSI), basada en un microcontrolador, con programas en EPROM para gobernar la

mecánica y la electrónica de la unidad, y para detectar y corregir errores de lectura. Motor de giro del disco. Motor para movimiento (radial), hacía delante o atrás, de la base que soporta el cabezal de lectura. Diodo láser y óptica auxiliar. Optica móvil de enfoque (con motor). Subsistema de óptica móvil para seguimiento de la pista. Diodos foto-sensores de las señales ópticas reflejadas en el CD, y óptica auxiliar.

En un determinado momento de su trayecto empuja también hacia adentro a dos "mandíbulas" que se cierran paulatinamente (como una dentadura), hasta que el agujero central del disco queda prisionero (a través del hueco la bandeja) entre dos piezas circulares giratorias imantadas, vinculadas a esas mandíbulas. Así el disco queda centrado, y levantado respecto de la bandeja, a fin de no rozarla al girar.

La mandíbula inferior presenta una base que contiene el motor de giro, el cabezal con el láser, y un sistema con dos guías para desplazar hacia atrás o adelante (mediante otro motor) el cabezal respecto a esta base, en dirección radial al disco. Además existe un bus flexible, para conectarla a la electrónica IDE.

El cabezal está a 1 mm. de la superficie del CD, generando un haz láser infrarrojo no visible, de baja potencia (pero peligroso para la vista), con un sistema de autoenfoque automático permanente en la capa de aluminio del CD, para incidir sobre "pits" y "lands" de la espiral grabada en esta capa.

Un diodo fotosensor detecta estas diferencias de intensidad de luz láser reflejada, a fin de recuperar -bajo la forma de impulsos eléctricos- los ceros y unos almacenados. Dichos pulsos según su duración representan distinto número de ceros, mientras que tanto el comienzo como el final de un pulso representa un uno.

A un nivel de mayor detalle, en el cabezal existe un sistema de lentes móviles - gobernado por la electrónica de la unidad lectora de CD, basada en un microprocesador- que tiene como función enfocar el haz láser en cada punto de la espiral grabada, formada en la capa metálica del CD.

Desarme de una lectora Precauciones iniciales

Durante la operación de mantenimiento vamos a seguir tres medidas de seguridad imprescindibles y que no admiten excepción alguna:

No desmontar jamás una unidad óptica cuando aún se encuentre conectada a la energía eléctrica. No tocar o manipular la lente láser.

32

Page 33: Manual Reparacion PC Modulo3

Este dispositivo se encuentra calibrado desde fábrica. Un solo golpe o presión podrá hacer que quedase inservible de por vida, siendo imprescindible entonces el envío de la unidad a un servicio técnico donde se llevará a cabo la recalibración de la lente.

Proceso de desmontaje

1. Extracción de la tapa superior : El primer paso a seguir para desmontar la lectora es el de la extracción de la tapa superior. En este modelo concreto, para poder quitar esta tapa, es necesario retirar antes la tapa inferior, pues ésta sujeta a la superior y consecuentemente, cierra todo el conjunto. Como puede apreciarse, simplemente bastará con retirar los tornillos resaltados en detalle.

Cuando se haya retirado la tapa inferior, ya podremos retirar la cubierta superior, para lo cual tiraremos suavemente, prestando atención a las pestañas de sujeción laterales, las cuales deben oprimirse ligeramente para permitir una extracción sencilla.

2.Retirada de la bandeja porta discos: Ya tenemos la unidad abierta y lista para ser desmontada. Desde este momento prestaremos especial atención a no tocar la lente láser bajo ningún concepto, no porque vaya a producirnos daño alguno (puesto que la unidad se encuentra apagada), sino porque podríamos descalibrarla con algún movimiento o golpecillo, lo que redundaría en avería grave que tendría que ser solucionada por un servicio técnico. Mientras esto no suceda, la operación de mantenimiento conseguirá llegar a buen término.

El siguiente paso a realizar será retirar la bandeja porta discos de la unidad. Para poder hacerlo tendremos que desmontar primero el soporte que sujeta los discos cuando éstos entran dentro de la grabadora. Para ello tiraremos suavemente hacia arriba de este dispositivo de igual forma que cuando extraímos la tapa superior de la unidad.

Con este elemento ya retirado, procederemos a retirar la bandeja. Para ello, introducimos el clip sujetapapeles, previamente desdoblado, por el orificio de expulsión de emergencia del frontal de la unidad. Haciendo una ligera presión, notaremos como el mecanismo de expulsión cede y comienza a sacar la bandeja. En el momento en el que ésta haya salido al menos medio centímetro, procederemos a sacarla con los dedos hasta que notemos que se llega a un tope de seguridad que impide su completa expulsión. Este tope de seguridad está compuesto por una pestaña que quedará desactivada siendo apalancada ligeramente hacia arriba con el destornillador plano pequeño.

Fase de limpieza

Para realizar la limpieza de la mecánica interna vamos a hacer uso de los dos pinceles y las pinzas. Con mucha paciencia procederemos a “cepillar” todo el conjunto con los pinceles, usando el más pequeño para los lugares más inaccesibles. Con las pinzas procederemos a retirar aquellas acumulaciones de polvo y fibras que normalmente encontraremos, sobre todo, entre los piñones que accionan la bandeja porta discos. Esta operación puede llevarnos perfectamente un ahora de reloj o incluso más, pues en todo momento tendremos que manipular despacio y con cuidado tanto los pinceles como las pinzas. A parte del interior de la unidad también es necesario limpiar la bandeja porta discos y el dispositivo que los sujeta dentro de la unidad, los cuales hemos retirado previamente. Para ello usaremos el alcohol y un trapo, haciendo especial hincapié en la parte de la bandeja porta discos que hace contacto directo con los discos cuando los depositamos en ella.

Antes de continuar es conveniente recalcar las cuatro normas de esta fase de limpieza: No tocar bajo ningún concepto la lente láser. Si, por cualquier causa, notamos que la hemos tocado ligeramente con alguno de los pinceles no hay que alarmarse pues no debería haberse descalibrado, pero eso sí, hay que evitar el contacto en todo momento.

No soplar jamás dentro de la unidad. En muchos momentos, seguro que mas de uno se sentirá tentado de deshacerse de un conjunto del polvo y suciedad varia con un buen soplido, pues bien, lo único que se consigue con ello es averiar la electrónica interna, pues el aliento humano está compuesto, aparte del aire expulsado, de partículas de saliva y humedad que afectan negativamente a cualquier componente electrónico.

La limpieza de la lente láser se llevará acabo mediante un disco CD limpiador cuando la unidad se encuentre totalmente cerrada y montada de nuevo en el PC desde el cual se extrajo para su revisión. Este tipo de discos garantizan una limpieza óptima y lo que es más importante, protección total de la lente láser en todo momento, incluso en situaciones de corte de energía eléctrica.

Problemas mecanicos en una lectora de CD1. Ausencia de un ventilador trasero: Los fabricantes, con el fin de abaratar lo más posible el precio de la unidad, ha optado por evitar la instalación de un ventilador trasero que ayude a extraer el calor generado en las sesiones de grabación. Es posible agregar un cooler diminuto a fin de eliminar el calor que se genera dentro de una lectora.

2.Excesivo calentamiento de algunos procesadores. Estos son los procesadores encargados de gobernar los procesos de lectura / escritura de la unidad. El calor desprendido queda almacenado entre la circuitería electrónica y la tapa inferior de la unidad, creándose así, una atmósfera muy caliente que termina por afectar al rendimiento de la unidad. Para eliminar este inconveniente vamos a proceder a recubrir con masilla térmica los tres procesadores encargados de la lectura /escritura de CDs de modo que entren en contacto directo con la tapa inferior de la grabadora en el momento en el que la cerremos.

3. Ausencia de lubricante en las guías de la lente láser: El excesivo calor generado en el interior de la grabadora es el responsable de la ausencia de aceite lubricante en estos elementos, encargados de guiar la lente láser para que ésta llegue a todas las zonas del disco introducido. La falta de lubricante provoca un desplazamiento defectuoso de la cabeza, debido a lo cual, se ocasionan fallos de lectura o grabación. Lo primero que tendremos que hacer será limpiar cuidadosamente ambas guías metálicas, usando para ello los bastoncillos higiénicos y el alcohol. Tendremos que procurar echar el alcohol justo para evitar que un posible exceso de éste escurra en cualquier área electrónica de la unidad. Una vez limpias, procederemos a engrasar ambas guías usando el aceite lubricante especialmente diseñado para aparatos electrónicos, o en su defecto, aceite lubricante multiusos.

4. Descalibracion de la lente: sabemos que la pieza más importante (y la más costosa) de un reproductor de CDs, es el lector óptico (optical pick-up). Si la causa del problema fuera este módulo, el costo de reemplazarlo podría desanimar al cliente, pues tal vez

33

Page 34: Manual Reparacion PC Modulo3

cueste casi lo mismo que un aparato nuevo; por eso es importante analizar todas las alternativas que tenemos, antes de brindarle al cliente un costo estimado.

El enemigo número uno de las lentes es el polvo. Una lente óptica sucia puede causar un sinnúmero de fallas: desde “brincos“ en las canciones, hasta la imposibilidad de efectuar la lectura.

El polvo, la humedad, el humo del cigarrillo y otros, se adhieren en la superficie de la lente. Lo recomendable es limpiarla manualmente, de preferencia con productos para la limpieza de lentes de cámaras y palillos con algodón (hisopos), según las especificaciones de los fabricantes. NO UTILICE QUIMICOS COMO ALCOHOL, ACETONA O THINNER. Muchas de las lentes actuales no están hechas de vidrio, sino de plástico, por lo que el uso de químicos fuertes las derrite o las mancha permanentemente. A veces, un palillo con algodón seco hace muy buen trabajo.

De hecho, conviene tener presente que en ocasiones los clientes utilizan un disco limpiador. Como la mayoría de estos discos sólo traen una pequeña brocha que “barre“ la superficie de la lente, es común que no se limpie realmente la capa de suciedad. Así que es preferible la limpieza manual.

Si luego de la limpieza la unidad todavía no es capaz de leer datos, procederemos a manipular los potenciometros que permiten calibrar la lente. Para llevar a cabo el proceso anterior, hay que verificar las señales con la utilización de un osciloscopio. Si tenemos un equipo que parece que está leyendo, pero no emite audio, debemos investigar esta señal. Si dicha señal está presente, ya es un indicador de que el lector óptico y la sección de amplificación RF están trabajando correctamente; el problema está en otra sección.

Generalmente existe un potenciómetro con las letras RF, aunque puede ser que en algunos modelos diga PD Balance o Best-Eye Adjustment. Hay que ajustar la señal hasta que se vea lo más gran de posible, y se minimice su fluctuación vertical; o sea, que “brinque“ lo menos que se pueda. Para ello gire los potenciometros en una u otra direccion y pruebe si la lectora es capaz de leer datos.

Si hubiera que reemplazar la lente, habría que tomar en consideración el tipo de sistema de servo de la unidad. En los equipos que tienen diez años o más en el mercado, el sistema de servo es prácticamente análogo; habría que hacer seis ajustes manuales para que el aparato funcione correctamente. Pero con el desarrollo de la tecnología, dichos sistemas se han sustituido por circuitos digitales. De hecho, en algunos modelos se ajusta sólo un control, y las demás señales se auto-ajustan por medio de una señal de muestreo que toma el microcontrolador; otros modelos se ajustan completamente por sí solos.

5. Fallo en los motores: Hacer girar los motores manualmente, verificando que lo hacen con suavidad. Mover el eje en forma lateral, para verificar que no tengan desgaste excesivo en el casquillo (E), en especial el motor de giro (SPIN) (C).Si tiene desgaste excesivo, es necesario reemplazar el motor.

Medir la resistencia eléctrica de ambos motores. La lectura debe estar entre 10 y 15 ohm, con el motor inmóvil (debido a que se trata de motores de bajo voltaje, la tensión aplicada por algunos multimetros, puede hacerlos girar y la lectura no será correcta), si es necesario, sujetar el eje mientras se toma la medición.

Taller

Discos Opticos4Conceptos de discos opticos: CD, DVD y Blue-Ray.Discos Opticos

Los discos ópticos presentan una capa interna protegida, donde se guardan los bits mediante distintas tecnologías, siendo que en todas ellas dichos bits se leen merced a un rayo láser incidente. Este, al ser reflejado, permite detectar variaciones microscópicas de propiedades óptico-reflectivas ocurridas como consecuencia de la grabación realizada en la escritura. Un sistema óptico con lentes encamina el haz luminoso, y lo enfoca como un punto en la capa del disco que almacena los datos.

Las tecnologías de grabación (escritura) a desarrollar son:

por moldeado durante la fabricación, mediante un molde de níquel (CD-ROM y DVD ROM),

por la acción de un haz láser (CD-R y CD-RW, también llamado CD-E),

por la acción de un haz láser en conjunción con un campo magnético (discos magneto-ópticos - MO).

Los discos ópticos tienen las siguientes características, confrontadas con los discos magnéticos:

Los discos ópticos, además de ser medios removibles con capacidad para almacenar masivamente datos en pequeños espacios -por lo menos diez veces más que un disco rígido de igual tamaño- son portables y seguros en la conservación de los datos. El hecho de ser portables deviene del hecho de que son removibles de la unidad.

Asimismo, tienen bajo costo por byte almacenado. Los CD-ROM se copian (producen) masivamente.

La mayor capacidad de los discos ópticos frente a los magnéticos se debe al carácter puntual del haz láser incidente, y a la precisión del enfoque óptico del láser. Ello permite que en una pista los bits estén más juntos (mayor densidad lineal), y que las pistas estén más próximas.

Los CD son más seguros en la conservación de los datos, dado que la capa que los almacena es inmune a los campos magnéticos caseros, y está protegida de la corrosión ambiental, manoseo, etc., por constituir un "sandwich" entre dos capas transparentes de policarbonato.

34

Page 35: Manual Reparacion PC Modulo3

Por otra parte, la cabeza móvil -que porta la fuente láser y la óptica asociada- por estar separada a 1 mm. de la superficie del disco, nunca puede tocarla. Por ello no produce en ella desgaste por rozamiento, ni existe riesgo de "aterrizaje", como en el disco rígido con cabezas flotantes. Tampoco el haz láser que incide sobre la información puede afectarla, dada su baja potencia.

Puede estimarse entre 10 y 15 años la permanencia de la información en un CD ROM común, dado que la superficie de aluminio que contiene la información se oxida muy lentamente en ese lapso, salvo que sea sometida a una protección anti-óxido especial, o sea de oro. En un CD-R este tiempo será mucho mayor, por presentar oro la fina capa metálica interior.

En informática se usan los siguientes tipos de discos ópticos, tratados luego en detalle:

1. Grabado masivamente por el fabricante, para ser sólo leídos: como lo son el CD ROM (Disco compacto de sólo lectura) y el DVD ROM (Digital Versatil Disc de sólo lectura). En éstos, a partir de un disco "master" grabado con luz láser, se realizan múltiples copias obtenidas por inyección de material (sin usar láser). Se obtienen así discos con una fina capa de aluminio reflectante -entre dos capas transparentes protectoras-. Dicha capa guarda en una cara unos y ceros como surcos discontinuos, que forman una sola pista en espiral. La espiral es leída con luz láser por la unidad de CD del usuario.

2. Grabable una sola vez por el usuario: el CD-R (CD Recordable) antes llamado CD-WO (Write once) En la escritura, el haz láser sigue una pista en espiral pre-construida en una capa de pigrnento. Donde el haz incide, su calor decolora para siempre el punto de incidencia. En la lectura, esta capa deja pasar el haz láser hacia la capa reflectora dorada que está más arriba, reflejándose de forma distinta según que el haz haya atravesado un punto decolorado o no, detectándose así unos y ceros. Ambas capas están protegidas por dos capas transparentes. Una vez escrito, un CD-R puede leerse como un CD-ROM.

3. Borrables-regrabables: en la tecnología de grabación magneto-óptico (MO), la luz láser calienta puntos (que serán unos) de una capa -previamente magnetizada uniformemente- para que pierdan su magnetismo original (este corresponde a ceros). Al mismo tiempo, un campo magnético aplicado produce sólo en dichos puntos una magnetización contraria a la originaria (para así grabar unos).

Estas diferencias puntuales de magnetización son detectadas en la lectura por la luz láser (con menos potencia), dado que provocan distinta polarización de la luz láser que reflejan. Otro tipo de CD ópticos re-escribibles son los CD-E (CD-Erasable), hoy designados CD-RW (CD ReWritable), con escritura "por cambio de fase" (de cristalina a amorfa o viceversa) de los puntos de la capa del disco que guarda los datos. Se trata de una tecnología puramente óptica, sin magnetismo, que requiere una sola pasada para escribir una porción o la pista en espiral completa.

4. CD-DA (Digital Audio): es el conocido CD que escuchamos en un reproductor de CD para audio. Podemos escuchar la música que contiene mientras trabajamos con una PC, o bien mezclarla en usos multimedia.

Estructura fisica de un CDEn un CD-ROM la espiral que codifica la información grabada es moldeada (en máquinas que fabrican en serie miles de CD iguales) en un molde de níquel, en el cual a temperatura se inyecta plástico.

A dicha espiral así moldeada se le deposita una fina capa de aluminio, y es protegida por una capa transparente superior. Más en detalle, con el disco visto desde abajo, la superficie grabada presenta una sucesión de hoyos ("pits") separados por espacios planos ("lands"), que forman una pista en espiral. De este modo, un CD-ROM es grabado por el fabricante -en serie con otros iguales- pudiendo posteriormente ser sólo leído por el usuario en su unidad lectora de CD-ROM. En ésta un haz láser puntual sigue la pista en espiral metalizada que contiene la información, y al ser reflejado por dicha pista permite detectar la longitud de los "pits" y "lands" que codifican la información almacenada.

La información digital (bits) en un CD-ROM se debe grabar en bloques (también llamados sectores) contiguos de una espiral.

Un tipo de CD-ROM de 60 min de duración (también son comunes los de 74 min) presenta la espiral constituida por 27000 sectores conteniendo cada uno 2048 bytes (2 K) para datos. En total se pueden almacenar:

2048 bytes x 270.000 = 552.960.000 bytes = 552.960.000/1.048.576 MB = 527 MB.

Cada archivo queda grabado en sectores sucesivos (que forman lo que suele denominarse un "track", aunque la pista en espiral es una sola). A continuación de un archivo sigue otro en la espiral, como en una cinta magnética.

Un CD-ROM, por tener su pista en espiral igual densidad en cualquier tramo, a medida que ella es leída desde el centro al borde, -y por ende también cuando es grabada- la velocidad de giro debe disminuir continuamente, para que la cantidad de bits leídos por segundo sea constante en cualquier tramo. Dado que la espiral tiene igual cantidad de bits por cm en cualquier tramo, una vuelta interna guardará menos bits que otra más externa, por tener menor longitud. Si la espiral se leyera a velocidad de giro constante, durante una revolución del disco, una vuelta más interna de la espiral proporcionaría menos bits que otra más externa. De ser así, la lectura de una vuelta más interna de la espiral al ser leída proveería menos bits por segundo que otra más externa.

Proceso de lectura y grabación de un CD-RUn CD-R (CD Recordable, o sea grabable) puede grabarse por cualquier usuario que tenga conectado en su computadora el periférico "unidad grabadora de CD". En ésta, un haz láser graba en una espiral parcialmente pregrabada de fábrica –construida en una capa de material orgánico- un equivalente de "pits" y "lands", requeridos para almacenar los datos. Dicha espiral ya viene formateada por hardware con las direcciones de los sectores, y sirve de guía para el láser

Para la lectura de cada punto de la espiral (figura 2.43), el haz láser incidente atraviesa la capa de policarbonato transparente y la capa de pigmento, hasta llegar a la capa superior metalizada cm oro, donde se refleja (en ella está enfocado). El haz reflejado -correspondiente al punto leído- es sensado por un fotodiodo, pasando ahora primero por la capa de pigmento y luego por la transparente. Según que el punto de la capa de pigmento por donde pasó el haz incidente (y retomó reflejado) esté decolorado ("pit") o no ("land"), el haz reflejado tendrá distinta intensidad, lo cual será detectado por el fotodiodo. Puntos sucesivos de igual intensidad luminosa constituirán un "pit" o un "land", según el valor de la intensidad detectada.

35

Page 36: Manual Reparacion PC Modulo3

No es necesario grabar toda la espiral de un CD-R de una sola vez (sesión). Es factible hacerlo en tantas "sesiones" como archivos se quiera incorporar a lo largo del tiempo, hasta completar la capacidad del CD-R (como ser, 700 MB). Una vez grabada una porción de la espiral, no puede borrarse y ser regrabada. Por tal motivo, los CD-R también se denominan CD-WO (Write Once, o sea de una escritura).

Los primeros 4 mm de ancho radial de una espiral de un CD-R o de un CD-ROM (figura 2.44) constituyen el "lead in", que antecede a la zona de datos. Esta es de unos 29 mm de ancho, y le sigue el "lead out" de 1 mm.

En un CD-R, el "lead-in" es precedido por dos áreas necesarias para alinear el haz láser a fin de poder grabar lo que sigue. Cada sesión de grabado de la espiral debe comenzar con la escritura de un "lead in", y terminar con la de un "lead out". A su vez, cada "lead in" debe contener la tabla de contenidos ("Tabla of contents" TOC), índice de los datos grabados en la sesión correspondiente.

El tiempo medio de acceso a un sector de la espiral depende que el CD sea x1, x2, x4, etc. Así tenemos: CD x 1 (velocidad simple), lee 75 sectores/seg, (como los CD-DA) y transfieren 150 KB/seg. CD x 2 (velocidad doble): tiempo de acceso 400 mseg; lee 150 sectores / seg y transfiere 300 KB / seg. CD x 4 (cuádruple velocidad): tiempo de acceso 240 mseg; lee 300 sectores/seg y transfiere 600 KB/seg. CD x 6 (séxtuple velocidad): tiempo de acceso 170 mseg, y transfiere 900 KB/seg. CD x 8 (óctuple velocidad'): tiempo de acceso 160 mseg, que transfiere 1,2 MB/seg.

Como en los discos rígidos, las mayores velocidades de giro de los CD x2, x4, etc. implican mayores velocidades de transferencia, dado que el haz láser lee más bit/seg., lo cual se traduce en que pasarán más rápido a la electrónica de la lectora de CD, y por ende a memoria principal.

La performance de un reproductor de CD-ROM también depende del tamaño del buffer de su interfaz (típicamente de 256 KB), y de la calidad de su electrónica.

Un archivo se guarda en una secuencia continua de bloques lógicos. Por lo tanto, un CD no requiere de una tabla tipo FAT, necesaria para seguir la continuidad de un archivo que se encuentra fraccionado en distintos cilindros de un disco o disquete.

La denominada "Path table" ("tabla de alternativas") de un CD, contiene -por orden alfabético- los nombres de todos los directorios y subdirectorios, junto con el número de sector lógico (SLN) donde cada uno de ellos empieza.

El DVDTambién conocido como "Digital Versatile Disc" o "Disco Versátil Digital", debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es un formato de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros), pero están codificados en un formato distinto y a una densidad mucho mayor. A diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema de archivos denominado UDF (Universal Disk Format), el cual es una extensión del estándar ISO 9660, usado para CD de datos

Un DVD de capa simple puede guardar hasta 4,7 gigabytes (se le conoce como DVD-5), aunque existen DVD llamados dual layer que almacenan el doble de información ya que posee una capa doble para almacenar los datos.

El DVD Forum creó los estándares oficiales DVD-ROM/R/RW/RAM, y Alliance creó los estándares DVD+R/RW para evitar pagar la licencia al DVD Forum. Dado que los discos DVD+R/RW no forman parte de los estándares oficiales, no muestran el logotipo DVD. En lugar de ello, llevan el logotipo "RW" incluso aunque sean discos que solo puedan grabarse una vez, lo que ha suscitado cierta polémica en algunos sectores que lo consideran publicidad engañosa.

El "+" y el "-" son estándares técnicos similares, parcialmente compatibles. Ya en 2005, ambos formatos eran igualmente populares: la mitad de la industria apoya "+" y la otra mitad "-", aunque actualmente soportan ambos. Parece ser que ambos formatos coexistirán indefinidamente. Todos los lectores DVD deberían poder leer ambos formatos, aunque la compatibilidad real es alrededor de 90% para ambos formatos, con mejores resultados de compatibilidad en los DVD-R en pruebas independientes.

La mayoría de grabadoras de DVD nuevas pueden grabar en ambos formatos y llevan ambos logotipos +RW y DVD-R/RW.

La diferencia entre los tipos +R y -R radica en la forma de grabación y de codificación de la información. En los +R los agujeros son 1 mientras que en los -R los agujeros son 0.

El Blue-RayBlu-ray es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de alta definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento puede llegar a 50 GB.

Este formato compite con HD-DVD por convertirse en el estándar sucesor del DVD. Luego de que la empresa Warner Bros optara por usar exclusivamente tecnología Blu-Ray, la consultora Gartner predijo que antes de que termine el 2008 la carrera entre estos dos contrincantes quedará dirimida

El disco Blu-Ray hace uso de un láser de color azul de 405 nanómetros, a diferencia del DVD, el cual usa un láser de color rojo de 650 nanómetros. Esto permite grabar más información en un disco del mismo tamaño. Blu-ray obtiene su nombre del color azul del rayo láser ("blue ray" en español significa "rayo azul"). La letra "e" de la palabra original "blue" fue eliminada debido a que, en algunos países, no se puede registrar para un nombre comercial una palabra común. Este rayo azul muestra una longitud de onda corta de 405 nm y, junto con otras técnicas, permite almacenar sustancialmente más datos que un DVD o un CD.

Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6 horas de video de alta definición más audio, y el disco de doble capa puede contener aproximadamente 50 GB. La velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BD-ROM), pero prototipos a 2x de velocidad con 72 Mbit por segundo de velocidad de transferencia están en desarrollo. El BD-RE (formato reescribible) estándar ya está disponible, así como los formatos BD-R (grabable) y el BD-ROM, como parte de la versión 2.0 de las especificaciones del Blu-ray. El 19 de mayo de 2005, TDK anunció un prototipo de disco Blu-ray de cuatro capas de 100 GB. Hitachi también comentó que está desarrollando una versión de 200GB.

36

Page 37: Manual Reparacion PC Modulo3

Taller

Mantenimiento de Impresoras6-7Tipos de impresoras

Una de las etapas más importantes de los trabajos que realizamos en la computadora es la presentación final de los mismos, que en la mayoría de los casos se tratará de un documento impreso en papel. Como ejemplos cotidianos podemos citar cartas, planillas, listados y documentos en general, sin olvidarnos de la emisión de facturas, comprobantes, remitos, etc. Para lograrlo, nos valemos de nuestro conocido periférico de salida, denominado Impresora.

Las impresoras se identifican genéricamente por el tipo de tecnología utilizado en la impresión, existiendo tres agrupamientos principales diferenciados por esta característica que son:

• Impresoras de Matriz de Puntos o Matriz de aguja: Conocidas en inglés como “Dot Matrix Printers”

• Impresoras de Inyección de Tinta o de Chorro de tinta: Conocidas también como “Inkjet Printers” o “Bubble jet” (burbuja de tinta).

• Impresoras Láser: Llamadas también “Laser Printers”.

Cada tecnología presenta ventajas en función del tipo de aplicación que se dará a la impresora (grandes volúmenes de trabajo, impresión de alta calidad para folletos o correspondencia, uso domestico o comercial, etc.), de manera que los tres grupos coexisten ofreciendo perfiles favorables a cada actividad y uso. Así por ejemplo un tipo prevalece por la calidad de impresión, y otro por la economía operativa y su bajo costo.

Campos de utilización de cada tecnologíaActualmente en entornos hogareños, profesionales y de microempresas, prevalece la tecnología denominada Inyección de Tinta. Estas impresoras combinan una muy buena calidad de impresión monocroma o color, con un excelente precio y por estos motivos han desplazado casi totalmente a la tecnología de Matriz de Aguja. Para los trabajos comerciales o profesionales que requieren de una impresión monocroma de muy alta calidad, se utilizan las impresoras de tecnología Láser. Las impresoras láser color, debido a su alto costo, sólo son utilizadas en lugares donde se requiere una calidad de impresión superlativa, siendo prácticamente inexistentes para uso particular o en pequeñas empresas.

Las impresoras de Matriz de Aguja, siguen utilizándose para emisión de facturas y remitos donde la impresión de duplicados o triplicados con el uso de carbónicos es necesaria.

En el siguiente cuadro, se resumen algunas características salientes de las tres tecnologías que da una idea de su campo de utilización.

Tecnología Campo de utilización

Costo Calidad de impresión

Velocidad Costo de los Insumos

Matriz de Puntos

Oficinas y negocios (especialmente facturación)

Bajo / Medio Pobre Baja Bajo

Inyección de Tinta

Hogar y Pequeña Oficina Bajo / Medio Buena Media Alto

Láser Oficina Elevado Muy Buena Alta Alto

Impresoras de Matriz de Aguja Este tipo de impresoras, que eran un verdadero estándar hace unos años, siguen utilizándose en ciertos procesos donde no se requiera gran calidad ni rapidez en la impresión. Esto se debe a que presentan dos diferencias básicas con las de otra tecnología que son:

A diferencia de las de chorro de tinta o láser que imprimen por “deposición” de toner o tinta sobre el papel, imprimen mediante “impacto” (la tinta de la cinta se transfiere por impacto sobre el papel, lo que hace que también marque el carbónico)

Debido a que, además del sistema de carga de papel por “fricción” (la hoja se desplaza por fricción entre dos rodillos de la impresora), utilizan el sistema por “tracción” (el papel utilizado posee perforaciones laterales que coinciden con los rodillos del tractor, sistema casi inexistente en modelos de chorro de tinta y laser), admitiendo entonces el trabajo con resmas de papel del tipo “formulario continuo”.

Una necesidad importante en algunas aplicaciones comerciales, es la de hacer varias copias de un documento (facturas, remitos, etc.) al mismo tiempo, lo cual es sencillo de realizar con una impresora de matriz de puntos, mediante el uso de papel copiativo o “carbonicado”. Este tipo de papel permite imprimir formularios con original y copias (duplicado, triplicado y hasta cuadruplicado), con el sólo impacto de las agujas en la primer hoja (original).

Aunque el precio de una impresora de aguja puede ser comparable al de las impresoras de “Inyección de Tinta”, su costo operativo es mucho menor, ya que los insumos son los más baratos del mercado (sólo necesitan una cinta entintada de muy bajo costo y gran duración). Con excepción de los lugares donde se las utiliza debido a la aplicación mencionada, estas impresoras han sido totalmente desplazadas por las de inyección.

Otra ventaja de las impresoras de matriz, es la facilidad para imprimir con formulario continuo (papel troquelado) de 80 y 132 columnas (este último permite un ancho de hoja de aproximadamente 38 cm, ideal para extensos listados). Como contrapartida, sólo

37

Page 38: Manual Reparacion PC Modulo3

algunas impresoras de inyección permiten imprimir con formulario continuo y las impresoras láser directamente no lo admiten. Además de lo dicho anteriormente, las impresoras de matriz son ideales para trabajos de alto volumen de impresión, por ejemplo, la emisión de listados largos en modo “draft” (o borrador) con el menor costo por página del mercado. Entre sus desventajas, podemos citar que son demasiado ruidosas y lentas, y que su calidad gráfica salvo en los modelos conocidos como LQ siglas de Letter Quality (calidad carta) es bastante pobre.

Principio de funcionamiento de las impresoras de agujaLa PC, envía una serie de códigos ASCII representando caracteres, números, signos de puntuación y códigos de control que corresponden al texto mismo y al formato del texto a imprimir, o directamente los códigos para elaborar un gráfico. La lógica de la impresora controla a las agujas para que impacten de acuerdo a esas órdenes en una cinta entintada, transfiriendo así la tinta al papel para lograr finalmente la impresión. Las agujas, alineadas verticalmente (9, y 18 ó 24 en los tipos LQ), están ubicadas en un conjunto denominado cabezal de impresión. Entre el cabezal y el papel, se encuentra la mencionada cinta entintada. Las agujas de impresión están soportadas por una guía dentro del cabezal, cuyos extremos quedan dispuestos en forma vertical.

El cabezal de impresión se traslada en forma horizontal por una guía, lo cual permite que cubra todo el ancho del papel a imprimir. Para aumentar la velocidad de impresión, ésta se realiza en cualquiera de los sentidos de desplazamiento del cabezal, por lo que el sistema es denominado “bidireccional”. Así el proceso de impresión es más rápido, ya que el cabezal no necesita perder tiempo en posicionarse en el margen izquierdo para imprimir en la línea.

En el interior del cabezal se encuentra instalada una bobina por cada aguja. Esta bobina se excita con una corriente, lo cual provoca un campo magnético que hace mover una leva o pivote que empuja rápidamente a la aguja, produciendo finalmente el impacto con la cinta. Las agujas, para retornar a su posición de reposo, se valen de un diminuto resorte. A mayor número de agujas se logra una impresión superior, ya que mejora la resolución (mayor cantidad de puntos con menor separación entre sí, que generan una imagen más definida).

Problemas comunes en la impresión de Matriz de AgujaLas agujas del cabezal se desplazan a través de una guía que normalmente es de plástico. Con el uso de la impresora, esta guía plástica se va desgastando y se agranda, lo que hace que las letras no salgan “rectas”. Por ejemplo una línea recta vertical puede salir impresa como una “vivorita” alterando de ese modo todos los caracteres que serán afectados por este desplazamiento horizontal de una o más agujas de la matriz.

Por otra parte, puede suceder que alguna aguja se dañe, o que quede interrumpido el camino de la señal que envía la lógica de la impresora a la aguja, ya sea por una falla propia de este circuito, de una bobina o en menor medida, del cable que vincula la placa lógica con el cabezal.

En este caso, al no accionar una aguja, la impresión se verá entrecortada en una línea horizontal

Impresoras de Inyección de Tinta Las impresoras de inyección o “chorro” de tinta presentan una buena calidad de impresión un precio razonable (aproximadamente 3 a 6 veces menor que el de una impresora láser monocromo). En el caso de usar la impresión en color y la mejor resolución posible, el proceso de impresión es también más lento que en una láser, pero aquí la diferencia de precio con una láser color es realmente muy importante (aproximadamente 20 a 30 veces menos).

Características Principales de las Impresoras de InyecciónCon las impresoras de chorro de tinta se puede obtener impresiones de calidad cercanas a una láser, sobre todo si se utilizan insumos especiales, como ser papel especial para Inkjets (otro nombre que se utiliza para mencionar a esta tecnología de impresoras), de menor absorción que el convencional, que evita que la tinta se difunda y que la impresión quede “borrosa”. Uno de los puntos fuertes de las impresoras de Inyección es la obtención de impresiones color a un bajo costo, ya que las impresoras de matriz sólo lo podían hacer mediante kits de cintas color que lograban un resultado muy pobre, con una lentitud de impresión casi inadmisible. Por otra parte como mencionamos, las impresoras láser color son tan caras que quedan confinadas a entornos profesionales de la gráfica. La tinta necesaria para la impresión se obtiene de cartuchos de distintos tipos (según la marca y modelo de la impresora) con un costo relativo bastante elevado. A continuación detallaremos distintas variantes en cuanto a los tipos de cartuchos existentes, factor que puede ser determinante para la elección del modelo de impresora a adquirir:

Un cartucho para la tinta negra y un cartucho para la tinta color: Estas impresoras trabajan con dos cartuchos, uno de ellos para impresión en negro y el otro para color. La mayoría de las impresoras traen un único cartucho de tinta color en el cual se hallan contenidos el Cyan, Magenta y Amarillo, que se mezclan para obtener el color deseado. De la sustracción de color debido al agregado de colores (técnica de substracción), se logra en la impresión los diferentes colores. La desventaja de este tipo de cartuchos es que si uno de los tres colores se agota, habrá que cambiar el cartucho completo, aunque otros compartimentos de color aún tengan tinta.

Cartuchos intercambiables (color o tinta negra): Algunas impresoras de bajo costo no permiten utilizar el cartucho color y el negro juntos. La única posibilidad es permutarlos, para lo cual viene un cabezal de impresión intercambiable. Si las impresiones van a ser sólo en negro, basta con instalar solamente el cartucho negro. Si se desea imprimir en color, se debe cambiar el cabezal y el cartucho, con las molestias que esto ocasiona. Con el cartucho color colocado se puede también imprimir en negro, ya que la

38

Page 39: Manual Reparacion PC Modulo3

impresora mezcla todos los colores para obtener una tonalidad negra. La desventaja de esta combinación es que no se obtiene en general un color negro puro en la impresión, sino un color algo grisáceo y a veces violáceo.

Un cartucho negro y tres cartuchos separados para los colores (cyan, magenta y amarillo): Este caso es el más práctico y beneficioso, ya que se cambia solamente el cartucho que se agotó. Además, en casi todas las impresoras de este tipo, el cartucho negro (al ser el más utilizado) viene con el doble de capacidad de los cartuchos color. Si bien esta es la opción más conveniente en cuanto a la economía de cartuchos, las impresoras de este tipo suelen ser las más caras.

Principio de Funcionamiento de las Impresoras de Inyección de TintaEn las impresoras de Inyección o Chorro de tinta, los puntos que forman las letras o gráficos provienen de pequeñas gotas de tinta que impulsa o “inyecta” el cabezal de impresión sobre el papel. Existen dos métodos fundamentales para ejecutar la impresión por inyección, a saber: Por Piezoelectricidad: Se encuentran en la naturaleza ciertos materiales con propiedades “piezoeléctricas”. Al tomar un trozo y

someterlo en dos de sus caras a una presión, generan una diferencia de potencial (tensión) entre dos puntos diferentes del mismo.La Piezoelectricidad Inversa, fenómeno que utilizan las impresoras de Inyección, se basa en el principio opuesto, es decir, cuando se le aplica una tensión a un material piezoeléctrico éste sufre deformaciones absolutamente regulares. En este sistema, dentro del cabezal de la impresora se encuentran unos diminutos tubos, llamados inyectores donde se aloja la tinta. Estos tubos son estrechos y largos y están hechos en parte con material piezoeléctrico. Cuando se aplica una tensión, el inyector se deforma debido a la “piezoelectricidad” en el sentido deseado, produciendo un efecto de “bomba” que expulsan la “microgota” de tinta hacia el papel.

Por calor: En este caso, un impulso eléctrico tiene por objeto calentar la tinta hasta su punto de ebullición, lo que crea una burbuja de vapor que expulsa la gota de tinta a través de una boquilla inyectora. La tinta se fija, al enfriarse rápidamente sobre el papel (sistema denominado “bubble-jet”).

Descripción básica de un Cabezal de InyecciónLa tinta contenida en una esponja (reserva) se dirige hacia las toberas o inyectores mediante un conducto, pasando previamente por un filtro que sirve para separar cualquier tipo de partícula extraña que pueda contener la misma. Se suministra una corriente al cabezal, causando un incremento de temperatura, con lo cual se produce la burbuja de tinta. Cuando la gota de tinta deja la tobera, la corriente de excitación se interrumpe disminuyendo la temperatura. Inmediatamente que una gota de tinta es expulsada, el inyector o tobera vuelve a ser llenado con tinta proveniente de la reserva, quedando listo para continuar con el proceso de impresión.

Disposición de los inyectoresA modo de ejemplo, veremos como están ubicados los inyectores o toberas en un cabezal de tinta negra y luego en un cabezal color de una impresora de marca Canon. El cabezal de tinta negra posee 64 toberas horizontales cuyos extremos están alineados verticalmente, separadas por una ínfima distancia (aproximadamente de 70 micrones).

El cabezal color, en cambio tiene 16 toberas por cada uno de los tres colores y cada grupo de toberas está separada por la distancia equivalente a 8 inyectores.

Las impresoras a inyección poseen mecanismos de “autolimpieza” del cabezal, lo que evita las indeseables manchas o rayas en las hojas. Este proceso de limpieza se denomina “Cleaning” o “Purgado” y es llevado a cabo por un mecanismo denominado “Unidad de Purga”.

Impresoras Láser Este tipo de impresoras suele ser utilizado en empresas debido a su mayor calidad y rapidez de impresión y a que están formuladas constructivamente para una mayor carga de trabajo. No está difundido su uso en forma doméstica, ya que su costo es más elevado que el de las de chorro de tinta y además (en los modelos de costo moderado) imprimen sólo en negro. Las impresoras láser color son extremadamente costosas, por lo cual su uso está limitado a entornos especializados, donde la calidad gráfica debe ser óptima.

En cuanto a los insumos, las impresoras láser no utilizan tintas líquidas, sino una tinta en polvo llamada “toner” que suele estar incorporado a un cartucho. También poseen un tambor sensible a la luz, llamado “Cilindro Fotosensible”, similar al usado en las fotocopiadoras. Cuando en la impresión se notan rayas o marcas regulares, el problema se debe casi seguro a un deterioro del cilindro, que deberá reemplazarse.

Funcionamiento básico de las impresoras láserLa impresión se produce por el fundido del toner sobre el papel. La placa lógica de la impresora, donde se halla el procesador, se encarga de enviar las órdenes para que un emisor láser dirija un rayo de luz que incide en el cilindro fotosensible que gira sobre su eje longitudinal. Las zonas del cilindro expuestas al láser se cargan eléctricamente, de manera que atraen al toner que posee una carga eléctrica opuesta. El toner adherido al cilindro es transferido al papel debido al campo electrostático creado por unos alambres que eléctricamente poseen una carga opuesta a la del toner. El mecanismo que funde el toner contra el papel se llama “Fusor” y actúa por combinación de presión y calor (aproximadamente 200 °C).

39

Page 40: Manual Reparacion PC Modulo3

De acuerdo a las órdenes del programa que está imprimiendo, el microprocesador de la impresora enciende y apaga con frecuencia rápida el haz de luz láser. Cuando el software lo indica, el haz láser se mantiene inactivo y se activa del mismo modo cuando aparece un punto de impresión. Un espejo giratorio que cuenta con varias faces, desvía el haz láser de modo que la trayectoria del rayo barra una línea horizontal a través de la superficie de un cilindro sensible a la luz. La combinación del rayo láser que se enciende y apaga durante su trayectoria por el cilindro o tambor, crea pequeños “puntos de luz” sobre una línea de su superficie. A su vez el cilindro va girando para que el láser recorra las distintas líneas. En los lugares que el punto láser (conocido como “dot”) toca el cilindro, se crea una película de carga negativa (normalmente formada por óxido de Zinc y otros metales) de manera que los puntos tengan una carga similar a la del papel. En el ejemplo tomamos que la carga de los puntos es positiva. Los sectores que no se han activado con el haz láser, retienen su carga negativa y el resultado en la impresión será una sucesión de puntos blancos en el papel.

A mitad del camino el cilindro entra en contacto con el depósito de toner. En el ejemplo el toner es un polvo con carga negativa, es decir la carga opuesta a la que tienen los puntos activados por el haz láser. De esta manera, al atraerse las partículas con cargas opuestas, se transfiere polvo de toner a los puntos marcados con cargas positivas del tambor

Al seguir girando el tambor, se presiona el mismo sobre la hoja de papel transfiriendo el toner al papel tal como nos muestra el esquema

A continuación el papel pasa por un mecanismo denominado fusor que lo fija mediante la acción de una fuente de calor (200 °C aproximadamente) y un grupo de alambres magnetizados “limpian” las cargas magnéticas del cilindro dejándolo preparado para una nueva impresión.

Funcionamiento de las impresoras Dentro de los ítems que hacen al funcionamiento de una impresora, independientemente de su tecnología podemos citar:

Resolución de una impresora: La resolución de una impresora se mide en Puntos por Pulgada o DPI (del inglés Dots per Inch) y da una idea directa de la calidad de impresión. En una impresora de matriz la mayor resolución que se obtiene es de 360 x 360 DPI trabajando en modo de alta calidad (LQ) con una impresora de 24 agujas. La resolución que se logra con una impresora de Inyección es del orden de 720 x 720 DPI y en las láser aproximadamente 1.200 x 1.200 DPI.

Velocidad de impresión: Otro parámetro a tener en cuenta es la velocidad de impresión, que en las impresoras de aguja se mide en CPS (Caracteres por Segundo). Los valores típicos de velocidad para una impresora de matriz de puntos en un modo de baja calidad (impresión más veloz) pueden llegar a 240 CPS. En impresoras de Inyección y láser la velocidad de impresión, en lugar de CPS, se suele medir en PPM (Páginas por Minuto). Las impresoras de Inyección suelen obtener velocidades entre 3 y 9 PPM (dependiendo de la calidad deseada) y las láser entre 4 y 50 PPM aproximadamente.

Tamaño del Buffer: Otro ítem a tener en cuenta es el Buffer de Impresión. Un buffer es un dispositivo intermedio de almacenamiento temporario de datos. Un buffer recibe “de golpe” los datos procedentes de la computadora y los va descargando paulatinamente. Cuanto mayor es el tamaño del buffer, mayor será la cantidad de información que la impresora podrá recibir de la computadora. A mayor tamaño del buffer, mayor será el número de líneas que la impresora podrá imprimir sin necesidad de recargar el mismo. Para una impresora de agujas, el tamaño típico de buffer oscila entre 4 y 8 KB (1 a 3 hojas A4 de texto). En las de Inyección el tamaño del buffer requerido es muy superior, debido a su mayor resolución y posible uso para gráficos (16 a 32 KB). En las impresoras láser la cantidad de memoria del buffer es usualmente de 2 MB, pudiendo alcanzar en algunos casos los 512 MB. También algunos modelos de alta gama llegan a incluir discos rígidos o módulos de memoria.

Instalación de una impresora localPara agregar una impresora despliege el menú Inicio, seleccione la opción Impresoras y faxes Agregar Impresora y aparecerá el asistente para agregar una impresora. Si tiene una impresora, Plug and Play no será necesario que ejecute este proceso, ya que el sistema la instalará automáticamente. Pulsa Siguiente para empezar la instalación de la impresora.

Lo primero que preguntará el asistente será si la impresora está conectada directamente a la PC (impresora local) o si está en la red. Si es local puedes marcar también la casilla Detectar e instalar mi impresora Plug and Play automáticamente. El asistente buscará una nueva impresora.

La proxima pantalla debemos indicar el puerto por el que queremos conectar la impresora. El puerto es la via de entrada de la impresora al sistema operativo. Normalmente, si la impresora está conectada físicamente al ordenador con una conexión, suele estar conectada al puerto LPT1 o al USB

En la siguiente pantalla debemos indicar desde donde vamos a instalar el software de la impresora, es decir, los controladores. Tenemos tres opciones, desde la lista, Windows Update y Utilizar disco.

Si tenemos los discos del fabricante, la primera opción que hay que intentar es Utilizar disco... ya que los controladores que nos ha entregado el fabricante deben ser los adecuados. Al pulsar ese botón el asistente nos pedirá que introduzcamos el CD o disquete y se cargarán los controladores.

Si no tenemos los discos del fabricante deberemos buscar el fabricante y el modelo en la lista que nos presenta esta pantalla.

Por último, si nuestra impresora no aparece en la lista podemos utilizar el botón Windows Update para buscar los controladores en Internet.

40

Page 41: Manual Reparacion PC Modulo3

Una vez completado el proceso de cargar los controladores nos aparecerá una pantalla (ver figura) para dar un nombre a la impresora y decidir si queremos que sea la impresora predeterminada. Si tenemos varias impresoras, cuando lanzamos algo a imprimir, por defecto se imprime por la impresora predeterminada, salvo que en ese momento indiquemos lo contrario.

En esta pantalla debemos decidir si queremos que se imprima ahora una página de prueba.

Si decimos que SI, podremos comprobar si la impresora esta correctamente instalada. Pulsar en Siguiente.

En esta pantalla selecionaremos el modelo de hardware que queremos instalar, pulsaremos el botón Siguiente, y si todo va bien aparecerá la pantalla de finalización que puedes ver al final de esta página. Esta es la pantalla que indica que ha finalizado el proceso. También nos muestra los datos de la instalación. Para salir del asistente haz clic en Finalizar.

La Cola de impresiónLa cola de la impresora muestra los documentos que se han enviado a la impresora. A través de la cola de impresión podremos cancelar o pausar un documento de la cola. Para gestionar la cola de la impresora tendrás que abrir la ventana de la cola de la impresora de la siguiente forma:

Ir al menú Impresoras y faxes del botón de Inicio Hacer clic sobre la impresora que quieres gestionar.

En el panel de la izquierda seleccionar Ver lo que se está imprimiendo, eso hará que se abra una ventana donde aparecerá una lista con los documentos que se están imprimiendo o están esperando a imprimirse.

La cola de impresión es muy útil ya que podemos cancelar la impresión de un documento si nos hemos equivocado al lanzar el documento o por falta de tiempo también podemos cancelar la impresión.

Es posible también reemprender una impresión aplazada por apagar el ordenador o pausar algunos documentos para dar paso a otros, etc.

Cuando mandamos imprimir algún documento a la impresora aparecerá un icono de impresora en el área de notificación, en la parte inferior derecha de la pantalla. También suele aparecer una indicación según el programa desde el que estemos imprimiendo, por ejemplo desde Word, Excel, etc. Desde este icono se puede abrir también la ventana de cola de impresión.

Para eliminar un documento de la cola de impresión tendrás que seleccionarlo y pulsar la tecla Supr.

Para pausar un documento en concreto desplegaremos el menú Documento y pulsaremos Pausa.

Para eliminar todos los documentos de la cola de impresión desplegar el menú Impresora y seleccionar la opción Cancelar todos los documentos.

Para parar temporalmente la impresión de todos los documentos desplegaremos el menú impresora y seleccionaremos la opción Pausar la impresión.

Para fijar una impresora como predeterminada desplegaremos el menú Impresora y seleccionaremos Establecer como impresora predeterminada. El establecer una impresora como predeterminada significa que por defecto se imprime en esa impresora si no se indica lo contrario.

Propiedades de la impresoraA través de las propiedades de la impresora podremos controlar la posición del papel, el número de copias a imprimir, etc. A continuación te explicamos de forma detallada todas las opciones.

Esta ventana puede variar según el tipo de impresora que tengamos instalada pero todas tienen más o menos el mismo aspecto y opciones.

En la pestaña General tenemos lo siguiente:

En las secciones Ubicación y Comentario podemos escribir una breve descripción de la impresora.

A continuación podemos ver las características de la impresora y en la parte inferior tenemos dos botones.

El segundo botón permite comprobar que la impresora imprime correctamente, para ello pulsa en el botón Imprimir página de prueba.

Después aparecerá otro cuadro de diálogo preguntándote si la página de prueba se ha impreso correctamente, en el caso de contestar que No aparecerá la ayuda para intentar ayudarte a resolver los problemas.

La pantalla de Preferencias de impresión en la pestaña Presentación podemos controlar los siguientes parámetros:

Orientación. La orientación del papel puede ser horizontal o vertical.

41

Page 42: Manual Reparacion PC Modulo3

Orden de las páginas. En orden ascendente imprimirá primero la hoja 1, luego la 2 y la 3, suponiendo que el documento tenga 3 páginas. En orden descendente imprimirá primero la hoja 3, luego la 2 y por último la 1. Es decir que empiece a imprimir de atrás a adelante para que el documento quede preparado por ejemplo para su posterior encuadernación.

Páginas por hoja. Si ponemos un 3, imprimirá tres copias de cada página del documento.

En la pestaña Papel/Calidad podremos modificar las siguientes características:

Selección de la bandeja. En cuanto a la bandeja del papel podemos determinar el origen del papel, que normalmente será Selección automática o alimentación manual y el Medio, que puede ser Papel común, cartas, etiquetas, etc.

Configuración de calidad. Se refiere a la calidad de la impresión, puede ser Optima, normal, borrador o Personalizado. Esta última opción nos mostrará otra pantalla para que ajustemos más parámetros de la impresión.

Color. Hay que elegir entre Blanco y negro o Color. Esta característica, como todas las demás, pueden variar en función del modelo de impresora que tengamos instalada.

Estas imágenes corresponden a las propiedades de una impresora Epson Stylus Photo 750, por lo que las propiedades de su impresora pueden cambiar pero las opciones básicas de impresión también las encontrará en las propiedades de su impresora.

Compartir una Impresora. Como medida de precaución Windows XP tiene deshabilitado el acceso remoto a las impresoras. No obstante, se puede compartir una impresora permitiendo así que otras personas puedan imprimir en ella.

Si se desea compartir una impresora basta con pulsar botón derecho y elegir Compartir:

Se activa la opción Compartir esta impresora y se le asigna un nombre. Hay que tener en cuenta que el nombre no debe contener espacios ni símbolos de puntuación y no debe de exceder de 8 caracteres (aunque lo admite, no es conveniente).

En este punto hay que hacer especial hincapié en el caso particular de que la impresora esté ubicada en un equipo con Windows XP y se quiera imprimir desde otro equipo que tenga otro Sistema Operativo (Windows 98SE). Se debe pulsar el botón Controladores adicionales y marcar la casilla correspondiente al sistema cliente. Ni que decir tiene, que se le deberán suministrar los drivers correspondientes a ese sistema desde el disco/CD de drivers de la impresora.

Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido: A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red y con el permiso del propietario, otros usuarios podrán imprimir en la impresora.

Instalar una impresora compartida en una red local.

Antes de poder usar una impresora de otro ordenador, se debe:

Asegurarse que esté compartida en el equipo que la tiene conectada físicamente.

Instalar dicha impresora en el ordenador.

La instalación se realiza desde Mis sitios de red, localizando el ordenador donde está conectada, y haciendo un doble clic sobre el icono de la impresora que llevará un cable para indicar que es una impresora de red.

Aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará el ordenador para poder utilizar la impresora como si estuviera conectada físicamente al equipo. Al concluir el proceso, en el menú Inicio/Impresoras y faxes se podrá ver la nueva impresora disponible.

También se puede instalar una impresora de red mediante el icono Agregar una impresora.

A partir de este momento, cuando se desee imprimir, si sólo existe esa impresora se hará del modo habitual. Si hay instaladas más de una impresora (pueden ser de red y/o locales), al imprimir se debe seleccionar la impresora deseada para cada ocasión. Para cambiar la impresora predeterminada, se le indica con botón derecho en Configurar como impresora predeterminada.

Para elegir con qué impresora se desea imprimir, en lugar de pulsar el botón de Imprimir en las aplicaciones, se debe usar el menú Archivo/Imprimir, y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable.

42

Page 43: Manual Reparacion PC Modulo3

Taller

Tipos de Monitores7-8Vamos a aprender las caracteristicas de los monitores TRC y LCD.

El monitor de video es el periférico de salida más utilizado en una PC, ya que es el dispositivo que permite la interacción entre el usuario y el equipo. Existen dos grandes tipos, basados en dos principios de funcionamiento distintos:

• Los monitores basados en un tubo de rayos catódicos (CRT, Cathodic Ray Tube).• Los monitores basados en una pantalla plana de cristal líquido (LCD, Liquid Cristal Display).

MONITORES CRTEste tipo de tecnología aún constituye el estándar para los monitores de video, probablemente por lo accesible en cuanto a los costos de sus componentes y su sencillo principio de funcionamiento. Además, aún siguen brindando una excelente visualización de imagen.

Partes y principio de funcionamientoEl tubo de rayos catódicos es el componente principal. Está formado por una ampolla de vidrio al vacío, con un cañón electrónico en uno de sus extremos, y enfrentada a él, en la parte más amplia de la ampolla, una pantalla recubierta internamente por un fosforado.

Dentro del cañón, un cátodo emite el haz de electrones que impacta en la pantalla. Para lograr esto, es necesario lograr una gran aceleración. Esta velocidad se logra mediante una gran tensión aplicada entre el cátodo y la pantalla, comprendida entre los 12.000 y 25.000 voltios, generada por un transformador especial denominado flyback (o transformador de retro vuelo).

El recubrimiento interno donde es aplicado este voltaje se denomina Flyback, que recibe la tensión desde un contacto especial denominado chupete (por estar recubierto de goma con el objetivo de evitar chispas, tengamos en cuenta que estamos hablando de alta tensión).

El interior del CRT está sellado al vacío, para lograr que los electrones no choquen contra las moléculas del aire,

ya que esto impediría su perfecto desplazamiento.

Como una de las propiedades del fósforo es la de emitir luz cuando es impactado por los electrones, en la pantalla surgirá entonces un pequeño punto brillante en el lugar donde se produzca el impacto. Para poder recorrer toda la superficie de la pantalla se colocan sobre el cuello del CRT dos bobinas de deflexión, que generan una serie de campos magnéticos que cambian la dirección del haz de electrones, de manera que este pueda barrer, tanto horizontal como verticalmente, toda la superficie de la pantalla.

Estas bobinas se encuentran montadas en un conjunto denominado yugo. Este conjunto, además, posee unos pequeños imanes permanentes destinados a realizar el ajuste fino a la deflexión del haz de electrones, denominado ajuste de cuadro.

Los circuitos electrónicos del monitor generarán las señales que aplicadas a estas bobinas producirán los barridos, tanto el vertical como el horizontal. La placa de video controlará los barridos, ya que es la encargada de generar las señales de sincronismo necesarias, señales que además permitirán lograr una variación en la intensidad del haz de electrones, para poder producir imágenes sobre la pantalla. Esta variación se verá reflejada como un cambio en el brillo en el fosforado mismo.

El fosforado está distribuido uniformemente en tres tipos distintos, donde cada uno de estos emite un color determinado de luz. Estos colores son el rojo, el azul y el verde (los colores primarios para la mezcla de luz). El cañón de electrones se encuentra triplicado, para lograr que cada haz de electrones impacte sobre un color particular del fósforo: este trío de unidades de fósforo conforman un verdadero punto luminoso en la pantalla, dependiendo de la intensidad que reciba cada fósforo componente (rojo, verde o azul).

Solución de problemasEn el trabajo con monitores CRT se pueden presentar varios problemas que es conveniente conocer, fundamentalmente para saber que hacer en caso de manifestarse.

Las fallas más comunes en los monitores CRT son:

Fuente quemada: si fue enchufado en otra tensión (configurado en 110V, enchufado en 220V), no enciende nada, revisar el fusible, llevarlo a un taller de reparación de monitores.

Problemas de alta tensión: el monitor enciende el indicador luminoso, pero no hay imagen o brillo en pantalla. Alguna etapa interna se ha quemado, una vez revisado que no es una mala conexión... Para saber si un monitor tiene alta tensión puede observarse durante el apagado si hay un fogonazo de luz en la pantalla, si esta aparece un instante mientras se reduce de tamaño, podemos inferir que le problema es de otra área. De todas maneras hay que llevar el monitor a un taller.

43

Page 44: Manual Reparacion PC Modulo3

Problemas de cable o interfaz: en los monitores nuevos se presenta un cuadro similar al de arriba pero la luz que al encender es naranja no pasa a verde. Es decir que el monitor no esta recibiendo todas las señales desde la interfaz. Posiblemente este mal el cable o la propia interfaz, hay que probar el monitor con otra y revisar moviendo el cable. Si es la interfaz hay que cambiarla, si es el cable hay que llevarlo al taller.

La pantalla produce flickering (titila): puede deberse a que la frecuencia de refresco del monitor no es la adecuada. La frecuencia de refresco específica en Hz el tiempo en el que transcurre la actualización del impacto del haz de electrones sobre el fosforado. Cada monitor soporta un rango de frecuencias determinado, siendo 60 Hz el valor estándar. Este rango de frecuencias es provisto por el driver del monitor. Obviamente, a mayor frecuencia, menor flickering.

La pantalla tiene colores extraños: esto suele deberse a la magnetización de la máscara, sobre todo en los extremos. Con un desmagnetizador se puede corregir este defecto.

MONITORES LCDPese a que la tecnología basada en CRT constituye al estándar actual en lo que a monitores de video se refiere, es muy posible que en un futuro próximo la tecnología LCD sustituya a la basada en CRT, por cuestiones referentes al ahorro de espacio y energía.

LCD es el acrónimo de una tecnología heredada del mundo de las calculadoras, que pasó a campos tan diversos como los relojes digitales y las computadoras portátiles (notebooks).

Tampoco resulta extraño encontrar esta tecnología en monitores de escritorio, en tamaños que van desde las 15” hasta las 24”.

Existen tres grandes ramas dentro de esta tecnología:

DSTN o Matriz Pasiva: La tecnología LCD básica es la que trabaja con matriz pasiva. Básicamente esta tecnología se basa en las propiedades físicas de los cristales líquidos, teniendo en cuenta las cualidades que son propias de las sustancias sólidas y de las sustancias líquidas. Es por eso que, al igual que ocurre con las sustancias sólidas, la luz sigue el alineamiento de las moléculas que forman el cristal líquido. A la vez, y del mismo modo que ocurre en las sustancias líquidas, es posible alterar la alineación de dichas moléculas mediante la aplicación de un campo eléctrico, alterando así la forma en que la luz las atraviesa. En una pantalla de un monitor DSTN se encuentran colocados dos filtros polarizantes, con filas de cristales líquidos que forman 90° entre ellas. Cuando aplicamos o no una corriente eléctrica, la luz pasará o no a través de ellos (siendo el segundo filtro el que permitirá el paso de la luz que haya atravesado al primero: dos filtros de éste tipo en perpendicular no permiten el paso de la luz, así que el segundo que “gira” de determinada forma permitirá que pase determinada dirección de luz), permitiendo así que se forme o no imagen en la pantalla.

Los monitores LCD utilizan un cristal líquido especial, denominados Twisted Nematic. La pantalla estará formada entonces por una especie de “sándwich”, siendo dos polarizadores perpendiculares los “panes”, y una celda de cristal Twisted Nematic el “jamón”. Al no existir un campo eléctrico el cristal líquido rotará la luz permitiendo que pase por los vidrios polarizantes, porque coincidirá la polarización de la luz con la del vidrio. Cuando un campo eléctrico se hace presente el cristal líquido pasa a su fase nemática, y la luz que lo atraviesa no es rotada y por lo tanto es bloqueada por el segundo polarizador.

Las moléculas del cristal líquido responden al voltaje acomodándose longitudinalmente y permitiendo que la luz pase a través del conjunto llamado LCD, al rotar el plano de polarización. Para que una celda del cristal trabaje, el material LCD debe estar correctamente alineado con el polarizador. Esto se logra cubriendo la celda con una capa de polímero y luego con tensión aplicada (polarizado). Sin tensión aplicada (no polarizado) se “peina” con un cepillo suave en la dirección deseada. Las moléculas del cristal líquido, que son cilíndricas, se alinearán por sí mismas sobre los surcos del polímero. Para conseguir el color se emplean además tres filtros adicionales (rojo, verde y azul). Las variaciones de color se obtienen con diferentes voltajes aplicados a los filtros.

Pese al adelanto tecnológico y a la reducción de costos de integración, el sistema de matriz pasiva posee una velocidad de refresco de la pantalla bastante lenta (se nota al mover el puntero del mouse y observar los “rastros” que este deja en la pantalla) y un impreciso control del voltaje (esto produce que se entorpezca la habilidad que posee la matriz activa de estimular un píxel por vez, estimulando a los píxeles linderos: como consecuencia la imagen se ve algo borrosa y carente de contraste).

TFT o Matriz Activa: Las pantallas LCD con tecnología TFT cuentan con una matriz de transistores (un transistor por cada color de cada píxel de la pantalla) que mejoran el color, el contraste y la velocidad de respuesta de la pantalla a las variaciones de la imagen a representar (refresco de la imagen). Es importante observar que la mayoría de los monitores del mercado de computadoras de escritorio utilizan esta tecnología, aunque no ocurre lo mismo en el mundo de las portátiles, donde se pueden encontrar pantallas de todo tipo.

Los elementos de cristal líquido de cada píxel están ordenados de una forma que permite que, en su estado normal (o sea, sin voltaje aplicado), la luz que llega del filtro esté polarizada de manera incorrecta. Pero cuando un voltaje es aplicado sobre los elementos de cristal líquido puede lograrse la polarización correcta de luz: los transistores de la tecnología TFT controlan la aplicación del voltaje, pudiendo controlar así la intensidad de los elementos de cada píxel (rojo, verde y azul) en la pantalla.

Plasma: Son pantallas que hacen pasar voltajes altos por un gas a baja presión, generando así luz: un gas (Xenón) pasa de estado gaseoso a estado de plasma como consecuencia del alto voltaje produciendo una luz ultravioleta. Este haz incide sobre el fósforo rojo, verde y azul de la pantalla, de forma parecida a lo que sucede en los monitores CRT. El problema de estas pantallas es el enorme tamaño del píxel, por lo que su aplicación se reduce a las pantallas grandes, de hasta 70”. Sin embargo su coste de fabricación es comparativamente bajo, frente a los monitores TFT.

Características a tener en cuenta en la compra de los monitores LCDTamaño de la pantalla: Actualmente suelen encontrarse monitores desde las 15” hasta las 22” (incluso también de 30”). Además, teniendo en cuenta que las pantallas LCD no disponen de esa banda negra que rodea a la imagen, tan característica de los monitores CRT, el tamaño de la imagen visible hace que prácticamente una pantalla LCD de 15” tenga un área tan útil visible como la de un monitor de 17” CRT. Este

44

Page 45: Manual Reparacion PC Modulo3

parámetro debe ser tenido en cuenta por su uso: en diseño industrial o grafico es deseable una pantalla grande mientras que para el uso general una pantalla de 17 o 19” es muy recomendable.

Tambien estan muy de moda los monitores Widescreen, que presentan un ancho mayor que los comunes. Estos son recomendables para juegos y video, aunque la placa de video debera soportar la resolucion de manera tal que la imagen no sea deformadaen cuanto a la relacion altura x ancho.

Resolución: Una resolución de 1024x768 implica que la pantalla nos muestra 768 líneas en horizontal, de 1024 puntos (o columnas) cada una. Cuanto mayor es la resolución, la calidad de la imagen será también mayor. En cualquier caso, la resolución de un monitor ha de ser consecuente con el tamaño de éste: es tan incómodo trabajar a 1024x768 en un monitor de 15”, como trabajar a 800x600 en un monitor de 21”. Por ello, los fabricantes de monitores nos hablan tanto de resoluciones máximas como de resoluciones recomendadas, para obtener los mejores resultados en cuanto a la comodidad del usuario. Además, la resolución puede limitar el número de colores que podamos ver: combinación de valores que dependerá sobre todo de la placa de video que posea el equipo.

Refresco de la pantalla: Es una frecuencia de refresco sólo en vertical. Es comparable al número de fotogramas por segundo de una película de cine: cuánto más alta es esta velocidad, mejor es la calidad de visión, al no observarse saltos en la imagen. Sin embargo, hay un límite visual que el ojo humano es capaz de apreciar. Pasado este límite no hay percepción de una mayor calidad de imagen por mucho que aumente esta velocidad, aunque si puede afectar enormemente a la fatiga visual durante el uso del monitor. Esta frecuencia, como dijimos antes, se mide en Hertzios y no debería ser en ningún caso inferior a 50Hz. Sin embargo, en las pantallas LCD este parpadeo prácticamente desaparece: cada celda en la que se alojan los cristales líquidos está o encendida o apagada, con lo que desaparece la renovación de la pantalla (o refresco) y con ella el parpadeo y la fatiga visual que ésta produce.

Tiempo de respuesta: A pesar de la inexistencia del parpadeo o “flickering”, existe un valor que puede ser similar: se refiere al tiempo que tarda cada celda en responder a los cambios del campo eléctrico aplicado, renovando así, la imagen en la pantalla. Un tiempo de respuesta no debería bajar, en ningún caso, de los 70ms.

Angulo de Visión: En los principios de las pantallas LCD este valor era el gran inconveniente, pues resultaba casi imposible ver la imagen de la pantalla si no se colocaba uno justo enfrente de ella. Como mínimo, los valores ideales de éste ángulo de visión para ver la imagen desde posiciones más o menos normales, son de 45° hacia arriba y hacia abajo, y de 60° a la izquierda y a derecha.

Grado de puntos del monitor (dot pitch): El grado de puntos indica la distancia entre conjuntos de puntos adyacentes en la pantalla de tu monitor. Números más bajos indican una imagen más nítida.

Conectividad del monitor: Conecta tu monitor de LCD a tu computadora a través de una conexión interfaz visual digital (DVI) para producir imágenes de la más alta calidad. Tu placa gráfica debe admitir DVI. También puedes usar un procesador analógico de señal. Los monitores CRT se conectan al puerto existente para monitores de tu computadora.

Brillo y Contraste: El brillo hace referencia a la intensidad luminosa de una fuente de luz en un área concreta. Se mide en CD/m cuadrados, es decir, candela por metro cuadrado. Una pantalla TFT tiene un valor mínimo, siempre, de 150 cd/m cuadrados, y el contraste es la relación que existe entre la intensidad del punto más claro y la intensidad del punto más oscuro. Cuanto mayor es este valor más nítida será la imagen de la pantalla, y más viva la gama de colores y nítido el texto. Como mínimo debería de tener un valor de 100:1.

Hoja tecnica de monitores

Monitor Lcd 19 Lg L192. U$S 260.00

Samsung 932nw 19 WS U$S 259.99

PANEL TFT -LCD AREA VISIBLE: 19" TAMAÑO DEL PIXEL: 0.283mm COLORES: 16.2 MILLONES RESOLUCION MAXIMA: 1440 x 900 pixels WXGA+     TIEMPO DE RESPUESTA  10 MILISEGUNDOS     ANGULO DE VISIÓN H / V : 170º / 160º   MAXIMO RADIO DE CONTRASTE : 700:1 BRILLO MAXIMO 300 cd/M2 GARANTÍA 1 AÑOS ENTRADAS ANALOGA 15 PIN D-SUB     DIMENSIONES: 476mm, 495mm, 146mm PESO 4.7 KILOGRAMOS CONSUMO:40 Watts (Máximo)

PANEL TFT -LCD AREA VISIBLE: 19" WideScreen TAMAÑO DEL PIXEL: 0.266mm COLORES: 16.7 MILLONES RESOLUCION MAXIMA: 1440 x 900 pixels WXGA+     TIEMPO DE RESPUESTA  5 MILISEGUNDOS     ANGULO DE VISIÓN H / V : 160º / 160º   MAXIMO RADIO DE CONTRASTE : CD 2.000:1 BRILLO MAXIMO 300 cd/M2 GARANTÍA 3 AÑOS ENTRADAS DIGITAL: DVI-I DIMSENSIONES: 496mm, 374 mm, 199 mm PESO 5.4 KILOGRAMOS CONSUMO:42 Watts (Máximo)

Taller

Diagnostico de Fallas I945

Page 46: Manual Reparacion PC Modulo3

Analizaremos el siguiente diagrama de flujo para analizar porque una PC se congela.La Pc Se congela

Se pudo solucionar Desinstalar problema en

conflicto

46

Problemas De Hardware

Problemas De Software

Verificar Configuración

Detectar problema en conflicto

Actualizar drivers Se pudo solucionar

Se pudo solucionar

Revisar la Temperatura

Limpiar El Registro/Antivirus

Se pudo solucionar

Puede Deberse a Problemas en el So

Se pudo Solucionar

Revisar Recursos/Restaurar o instalar

So.

Revisar o Cambiar El Componente

Problema Resuelto

Problema Resuelto

Problema Resuelto

Problema Resuelto

Problema Resuelto

Page 47: Manual Reparacion PC Modulo3

Taller

Diagnostico de Fallas II10Analizaremos algunas causas probables de porque Windows no inicia correctamente.Windows no inicia

Problemas con el MBR

Problemas con los programas que se ejecutan al

Inicio

Problemas con los Archivos de

Sistema

Infeccion de Virus

Conflicto en el Registro de

Sistema

Problemas con Drivers de Hardware

Problemas Con Disco duro

El Sistema Operativo No

Carga

47

Page 48: Manual Reparacion PC Modulo3

Nota

Examen de Recuperacion y Proteccion de DatosNombre y Apellido:___________________________Comision:______

Trabajando con la PC, realice los siguientes casos practicos1. Comprima la carpeta Examen en formato RAR, para almacenarlos en disquetes, con contraseña IAC2. Quite la proteccion al archivo manual.pdf, que se encuentra en la carpeta Examen3. Recupere las imágenes en formato jpg del disco D:4. Descarge de Internet la biblioteca avifile.dll y reemplacela por la que se encuentra en su PC5. Detecte cualquier spyware que contenga su PC6. Acceda a la PC servidor mediante el acceso remoto utilizando la cuenta ferchoque cuya contraseña es zaqwsx087. Configurar su PC para que los usuarios no puedan acceder al panel de control ni ejecutar el Internet explorer

Trabajando con la PC virtual, realice los siguientes casos practicos8. Clone el disco esclavo, al disco maestro9. Inicie desde el disco maestro, si la clonacion fue correcta, Winwdows 98 debera iniciar de forna normal.10. Instale Deep Freeze, fresando unicamente la partición C. El programa se ecneuntra en la partición D11. Cree una nueva imagen de la partición y almacenela en la partición D con el nombre examen.gho

Nota

Examen de Diagnostico y Rep de Componentes

Nombre y Apellido:_________________________ Comision:______

Responda al siguiente cuestionarioPara que sirve una Placa USB Controladora Raiz? Compara la tecnología Firewire versus USB en al menos tres

aspectos

En que casos se recomienda Firewire? Compara la tecnología Bluetooth versus WiFi en al menos tres aspectos.

En que casos se recomienda WiFi? Para que sirve un Access Point o Hub Wi-Fi?

Que es un DVD Dual Layer? Cual es la capacidad de un DVD5?

Describa las acciones que realiza un rootkit Describa las acciones que realiza un Antiespyware

Describa las acciones que realiza un Firewall Que acciones realiza un gusano? Como se elimina?

Que es una DLL? Existe un programa que funciona correctamente y se instala otro similar posteriormente. Luego el primero congela la PC sin razón aparente. Describa la razón.

Para que son las IRQ? Que es el firmware?

Verdadero o Falso?. Las impresoras tienen un tiempo de vida (o cantidad máxima de impresiones). Superado este tiempo (o cantidad) la impresora es obsoleta.

Que monitor recomienda para una oficina de data-entry? Explique el porque

48