CONTENIDO
DISIPADOR DE CALOR: Se utiliza para bajar la temperatura en algunos componentes electrónicos, en este caso, se instala sobre el procesador.
_________________________________________________________________________________
1. Dispositivos externos
3. Normas de seguridad para el desensamble y ensamble de un PC
_________________________________________________________________________________
2. Aplicativos de software.
3. Pasos a seguir ante amenazas al sistema de cómputo del ataque de virus.
2. En la mayoría de tiendas de electrónica venden unos brazaletes con un cable para aterrizarlos a tierra conectándolos en el chasis de tu maquina
3. No es necesario tocar los chips en tu memoria para instalarla, basta con tomarla de los extremos e insertarla sin necesidad de hacer contacto con los componentes integrados.
1. Conversión de decimal a binario.
2. Conversión de binario a decimal,
2. Conversión de binario a decimal,
octales y hexadecimales.
4. Codigo ASCII.
_________________________________________________________________________________4. Codigo ASCII.
3. Operaciones
4. CÓDIGO ASCII
(American
Standard Code for Information Interchange, Estándar para el intercambio de
Información )
Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.
Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.
Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de
solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo
necesario para escribir en idioma ingles.
En 1981, la empresa IBM desarrolló
una extensión de 8 bits del código ASCII, llamada "pagina de código
437", en esta versión se reemplazaron algunos caracteres de control
obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres
nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias
para la escrituras de textos en otros idiomas, como por ejemplo el español. Así
fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a
esta página de código en el hardware de su modelo 5150, conocido como
"IBM-PC", considerada la primera computadora personal. El sistema
operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII
extendido.
Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos.
Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos.
TABLA DE CARACTERES.
_________________________________________________________________________________
CONTENIDO
1. Tipos de arquitecturas diferentes a la de
Von Neuman.
2. Linea de tiempo, evolución de las
computadoras
3. Tabla, fabricantes, velocidades,
interface y procesadores
4. Tabla, componentes de un computador
5. Clasificación del software
_________________________________________________________________________________
1. Tipos de arquitecturas.
Arquitectura de Harvard
El termino arquitectura Harvard
proviene de la computadora Harvard Mark I, se encarga de almacenar
instrucciones en cintas perforadas y los datos en interrupciones. Es la misma
arquitectura de computadoras, posee dispositivos de almacenamiento que se encuentran
separados físicamente para los datos y las instrucciones. Las partes
principales de las computadoras es la memoria y la CPU, la primera guarda los
datos y la CPU los procesa. A través de la memoria no solo se pueden manejar
los datos sino también el lugar donde se encuentran almacenados, estos dos
parámetros son de mucha importancia para la CPU. El CPU trabaja con mucha mayor
velocidad que las memorias con las que trabaja.
Arquitectura RISC
( Reduced Instruction Set Computer, Computador
con
Conjunto de Instrucciones Reducidas) es un tipo de diseño de CPU generalmente
utilizado en microprocesadores
con características:
Instrucciones de
tamaño fijo y presentadas en un reducido número de formatos.
Sólo las instrucciones de carga y almacenamiento acceden a la memoria
de datos.
Además estos procesadores suelen disponer de muchos registros de
propósito general.
El objetivo de diseñar máquinas con esta arquitectura es posibilitar
la segmantacion y el paralelismo en la ejecución de
instrucciones y reducir los accesos a memoria. Las máquinas RISC protagonizan
la tendencia actual de construcción de microprocesadores. PowerPC,DEC Alpha, MIPS, ARM, SPARC son ejemplos de algunos de
ellos.
RISC es una filosofía de diseño de CPU para computadora que está a favor de conjuntos
de instrucciones pequeñas y simples que toman menor tiempo para ejecutarse. El
tipo de procesador más comúnmente utilizado en equipos de escritorio, el x86, está basado en CISC en lugar de RISC, aunque las
versiones más nuevas traducen instrucciones basadas en CISC x86 a instrucciones
más simples basadas en RISC para uso interno antes de su ejecución.
2. Evolución de la computadora.
1. Descripción de algunos componentes principales en momento de ensamblar un computador.
2. Línea de tiempo con algunos tipos de conectores internos.3. Instalación de tarjeta capturadora de señal de TV a un computador.4. Ensayo «El nuevo rostro del PC»
2. Línea de tiempo con algunos tipos de conectores internos.3. Instalación de tarjeta capturadora de señal de TV a un computador.4. Ensayo «El nuevo rostro del PC»
_________________________________________________________________________________
1.
PROCESADOR: Es el cerebro del computador, dentro de sus funciones principales esta la ejecución de las aplicaciones y la coordinación de los diferentes dispositivos del PC.
Es una pequeña pastilla de silicio recubierta de encapsulado, la cual se instala a la placa base, sobre un socket.
DISIPADOR DE CALOR: Se utiliza para bajar la temperatura en algunos componentes electrónicos, en este caso, se instala sobre el procesador.
Su función principal es extraer el calor del componente que almacena y evacuarlo al exterior, suele estar fabricado en aluminio o cobre.
MEMORIA RAM: (Random Access Memory) En este componente el computador guarda los datos que esta actualizando en el momento, su almacenamiento es considerado temporal ya que los datos solo permanecen en esta mientras que el equipo este encendido.
MOTHERBOARD: (Tarjeta Madre) Es la parte mas importante de una CPU ya que se encarga de unir todos los componentes que se necesitan para procesar la información de la computadora.
2. Linea de tiempo Conectores Internos.
3. Instalación de tarjeta capturadora de señal de TV a un computador.
•Con el computador apagado, retirar la carcasa de la CPU
•Ubicar la ranura para tarjeta de TV
•Se toma la tarjeta de los extremos evitando contacto con los chips
•Se inserta en la ranura cuidadosamente
•Retirar la tapa de la ranura en la carcasa de la CPU
•Colocar la carcasa y en la parte de atrás queda la ranura donde están las entradas de la tarjeta de TV.
4. Ensayo
EL NUEVO ROSTRO DEL PC
Hace 33 años llego al mercado el primer computador IBM al mercado, convirtiéndose con el transcurso de los años en una herramienta indispensable en la vida humana.
Los primeros computadores son recordados por si gran tamaño y elevado costo, que además utilizaban un procesador que ofrecía un desempeño 800 veces menor a la del Intel Core i7 actual, y era 36 veces mas grande, al pasar de dos décadas desde 1983, los computadores sufrieron cambios en su apariencia, con grandes torres que utilizaban chips, disipadores de calor y tarjetas de gran tamaño. Sin embargo con los avances tecnología se ha dado un total giro a estos equipos, ya que actualmente se le ha dado paso a la nanotecnología que ha ayudado para que los portátiles sean cada vez mas delgados, tanto que ya se pueden utilizar también como tablets, esto con una ventaja que todo su almacenamiento lo hacen en la nube.
Bueno pero es que se ha avanzado tanto que ahora Intel ha presentado un mini-PC o NUC, que es un computador de tan mínimo tamaño que cabe en la palma de una mano, y sigue teniendo los mismos componentes principales, un procesador y entradas USB y HDMI.
Es importante resaltar que va ha ser de gran ayuda y probablemente en unos años será una total maravilla poder cargar su PC como si fuera otro celular, pero es importante también saber que van a ser de poca duración ya por su mínimo tamaño esta expuesto a dañarse o perder su funcionamiento en menor tiempo, seria lo único malo de esta creación, pero de mas de seguro va a ser algo que va a revolucionar totalmente las tecnologías actuales.
_________________________________________________________________________________
1. Tabla de características y funcionamiento de los dispositivos externos.
2. Configuración de un moden y una impresora.
3. Normas de seguridad de ensamble y desensamble.
_________________________________________________________________________________
1. Dispositivos externos
Características de configuración y funcionamiento
| |
M
O
N
I
T
O
R
|
El monitor es el principal dispositivo de salida (interfaz), que muestra datos o información al usuario. También puedo considerarse un periférico de entrada/salida si el monitor tiene pantalla táctil o multitáctil.
RESOLUCION MAXIMA:
Es el número máximo de pixeles que pueden ser mostrados en cada dimensión, es representada en filas por columnas. Los monitores LCD solo tienen una resolución nativa posible, por lo que si se hacen a una resolución distinta, se escalara a la resolución nativa, lo que suele producir artefactos en la imagen.
Las resoluciones más usadas son:
XGA , WXGA, SXGA, WSXGA, WSXGA+.
|
T
E
C
L
A
D
O
|
En informática, un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 147 teclas aproximadamente, y está dividido en cuatro bloques:
Bloque de funciones: va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.
Bloque alfanumérico: está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.
Bloque especial: está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como ImprPant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePág, AvPág, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.
Bloque numérico: está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta −, multiplicación * y división /; también contiene una tecla de Intro o Enter.
|
M
O
U
S
E
|
El ratón o mouse (en inglés, pronunciado [maʊs] en esa lengua) es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora (ordenador).
Generalmente está fabricado en plástico, y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. El ratón se puede conectar de forma alámbrica actualmente PS/2, USB o inalámbricamente (wireless) que por medio de una adaptador USB se conecta al ordenador y este manda la señal al ratón, tambien pueden ser por medio de conectividad bluetooth o infrarojo.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.
|
I
M
P
R
E
S
O
R
A
|
Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner).
Muchas de las impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
CONEXIÓN DE LA IMPRESORA:
La forma más antigua de conexión era mediante puerto serie en donde la transferencia se hacía bit a bit, permitía distancias largas con velocidades lentas que no superaban los 19.200 bytes/segundo.
Se elevó hasta la conexión mediante puerto paralelo en la que las transferencias eran byte a byte permitiendo 8 conexiones paralelas consiguiendo una velocidad más rápida entre los ½ MB/segundo hasta los 4 MB/segundo. El inconveniente era la limitación de la distancia del cable que une la impresora con el computador ya que no permite una longitud mayor de 2 metros.
Otra forma de conexión se consiguió poniendo la impresora en red Ethernet mediante conexiones RJ-45 basadas en el estándar IEEE 802.3. Las velocidades conseguidas superan los 10 Mb/segundo basada en el manejo de paquetes. No hay que confundirla con una impresora compartida, ya que las impresoras en red operan como un elemento de red con dirección IP propia.
Otro método de conexión más actual es por medio de puertos USB (Universal Serial Bus). La velocidad vuelve a mejorar con 480Mb/segundo con las ventajas que conlleva el puerto USB: compatibilidad con varios sistemas y la posibilidad de usarla en dispositivos portátiles.
Finalmente, la conexión inalámbrica Wi-Fi, mediante el protocolo IEEE 802.11, está siendo la más novedosa. Alcanza 300 Mb/segundo y funciona tanto para impresoras de tinta, láser o multifunción.
|
E
S
C
A
N
E
R
|
Módem (del inglés modem, acrónimo de modulator demodulator; pl. módems)1 es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entrecomputadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladoramediante otra señal llamada portadora.
Se han usado módems desde los años 1960, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
|
2. Configuración de un moden y una impresora.
Instalación y configuración del módem:
Antes de encender el PC, conecta el módem a la fuente de alimentación, a la línea de teléfono, y al PC, según diga el manual de tu módem, (u otras instrucciones de que dispongas), enciende el módem, y ahora enciende el PC. Si al iniciarse Windows, éste no indica que encontró nuevo hardware (tu módem), y que está instalando el software, entonces tendrás que instalarlo tú a mano. Si Windows sí reconoce tu módem al arrancar, puedes , ya que Windows realizará la configuración por ti de forma automática.
Sigue la siguiente ruta:
Panel de control -> Configuración -> clic en la entrada Panel de control -> doble clic en el icono Módems
Sobre la ventana que debe de aparecerte en la pantalla, realiza las siguientes operaciones:
· Activa el campo ‘No detectar el módem. Lo seleccionaré de una lista’.
· Pulsa el botón ‘Siguiente’.
· Selecciona en las listas que aparecen en la ventana, el fabricante y el modelo correspondientes a tu módem, y pulsa el botón ‘Siguiente’.
· Elige [Tipos de módem estándar] en la lista ‘Fabricantes’, y en la lista ‘Modelos’, selecciona la velocidad correspondiente a tu módem y pulsa el botón ‘Siguiente’.
· Si junto con tu módem venía un disco con el software adecuado para configurarlo en Windows 95/98, pulsa el botón ‘Utilizar disco…’, busca ahora el archivo correspondiente en la unidad adecuada y haz doble clic sobre él.
· Una vez seleccionado el módem por cualquiera de los procedimientos anteriores, en la nueva pantalla selecciona el puerto al que está conectado tu módem (COM1 oCOM2), normalmente es el COM2. Si no estás seguro de a qué puerto está conectado el módem intenta averiguarlo con alguna de las siguientes indicaciones:
· Mira en la parte trasera de tu ordenador si encima o al lado de donde has conectado el módem aparece alguna marca o etiqueta identificativa como por ejemplo 'COM1', '—>1', o simplemente un '1'. Cualquiera de ellos indica el puerto COM1.
· Si no existe ninguna marca puedes guiarte por el ratón, fíjate en la forma de su conector al PC: si es cilíndrico tienes un ratón de tipo "bus" (que no usa los puertos COM), y entonces lo más probable es que hayas conectado el módem al puerto COM1. Si el conector del ratón es más bien rectangular o trapezoidal dispones de un ratón de tipo "serie", y entonces es probable que esté ocupando el puerto COM1, por lo que el módem estará conectado en el puerto COM2.
· Ahora pulsa en el botón ‘Siguiente’.
· En esta última pantalla, se te indica si la instalación se realizó correctamente, si es así, pulsa el botón ‘Terminar’. Si se te indica que hubo algún tipo de problema, pulsa el botón ‘Atrás’, y cambia la configuración de la pantalla en la que se produjo la mala selección.
CONFIGURACION DE LA IMPRESORA:
El sistema puede reconocer automáticamente varios tipos de impresoras cuando se conectan. La mayoría de las impresoras se conectan al equipo con un cable USB.
No es necesario que elija si quiere instalar una impresora de red o local ahora. Se listan en una ventana.
1. Asegúrese que la impresora está encendida.
2. Conecte la impresora a su sistema mediante el cable apropiado. Puede ver la actividad en la pantalla, cuando el sistema busca los controladores, y puede que se le pida que se autentique para instalarlos.
3. Aparecerá́ un mensaje cuando el sistema haya terminado de instalar la impresora. Seleccione Imprimir una página de prueba pará imprimir una página de prueba, u Opciones para hacer cambios adicionales en la configuración de la impresora.
Si su impresora no se estableció de manera automática, puede añadirla en la configuración de impresora.
2. Pulse Impresoras.
3. Pulse el botón Desbloquear en la esquina superior derecha e introduzca su contraseña.
4. Pulse el botón +.
5. En la ventana emergente, seleccione su impresora y pulse Añadir.
Si su impresora no aparece en el menú emergente Añadir impresora, puede necesitar instalar los controladores de la impresora.
3. Normas de seguridad para el desensamble y ensamble de un PC
1. Utilizar la manilla estática es muy importante ya que evita descargas que puedan dañar el equipo.
2. Antes de abril el gabinete o comenzar con el mantenimiento debemos desconectar los cables de corriente, video, dispositivos USB, etc.
3. Tocar l aparte metálica de los mismos por lo menos 15 segundos. Esto para evitar que tu energía estática dañe algún componente cuando lo manipule.
4. No desconecte o conecte nada en el computador mientras este está encendido, podría quemar alguna pieza.
5. La placa base y la bandeja de metal están conectadas y se extraen como una sola.
6. La base del ordenador debe estar instalada en todo momento para garantizar la máxima estabilidad del sistema. Si no se instala la base el ordenador podría volcarse y provocar lesiones personales o daños en el ordenador.
7. Debemos tener mucho cuidado con la manipulación de unidades de disco es flexibles en especial con el disco duró.
8. El procesador y el ensamblaje del disipador de calor pueden alcanzar
temperaturas elevadas. Para evitar quemaduras, antes de tocarlos
asegúrese de que ha transcurrido el tiempo suficiente para que ambos se hayan enfriado.
temperaturas elevadas. Para evitar quemaduras, antes de tocarlos
asegúrese de que ha transcurrido el tiempo suficiente para que ambos se hayan enfriado.
9. Para conectar un cable de red, enchúfelo primero en el puerto o dispositivo de red y, después, en el ordenador.
_________________________________________________________________________________
_________________________________________________________________________________
CONTENIDO
1.Menú de la SETUP.
2.Configuración de SETUP.
3.Instalación de disco duro como
primer esclavo.
_________________________________________________________________________________
Standard CMOS Features
(Configuraciones Estándar grabadas en la CMOS).
A través de este menú se puede, por ejemplo, configurar la fecha y la hora de tu equipo. También muestra qué unidades de disco están conectadas al ordenador.
Advanced BIOS Features
Advanced Chipset Features
Configuraciones Avanzadas del chispset. A través de él se puede, entre otras cosas, determinar la velocidad a la que se puede acceder a la RAM.
Integrated Peripherals
(Periféricos Integrados) se puede configurar todos los puertos
y dispositivos que forman parte de la placa base, como las conexiones del disco duro, los puertos USB , o las tarjetas gráficas, de red o sonido integradas. Así, si se quiere “pinchar” una tarjeta gráfica diferente, podrás deshabilitar la de la placa base a través de este menú.
Power Management Setup
Configuración de la Gestión de la Energía”, se usa para reducir de forma automática el consumo de energía cuando no se utiliza el computador.
PnP/PCI Configurations
(Configuración PnP y PCI ), se puede determinar si los componentes independientes de tu ordenador, es decir, las tarjetas de expansión, deben configurarse desde la BIOS o desde el sistema operativo. También se tiene aquí la posibilidad de acceder a las configuraciones avanzadas de la tarjeta gráfica y de las conexiones USB del ordenador.
Fail-Safe Defaults
Valores Seguros por Defecto. Si el computador no arranca o bien da avisos incomprensibles de fallo, un posible motivo para ello pueden ser unas configuraciones BIOS erróneas.
A través de este punto del menú, se puede cargar la opción Valores Seguros por Defecto. Con ello se opta por la configuración considerada por el fabricante como la más segura de entre todas las posibles. Si después de esto el PC no funciona, se puede estar casi seguro de que existe un componente de hardware defectuoso. Evidente, no todo son ventajas. Con esta configuración el equipo trabajará de forma claramente más lenta que con una configuración optimizada de la BIOS.
Optimized Defaults
Valores Optimizados. Esta configuración es la que el fabricante de la placa base considera como la mejor en la mayor parte de los casos (se debe tener en cuenta que los componentes conectados a la placa pueden ser muy diferentes, por lo que existe la posibilidad de que esta opción no sea siempre la óptima). Si se actualizas la BIOS se debe optar por esta configuración.
Supervisor Password
Si la BIOS está mal configurada, el ordenador puede quedarse bloqueado. Es posible evitar las modificaciones no deseadas, limitando el acceso al Setup utilizando Contraseña de Administrador.
Save & Exit Setup
Guardar y Salir del Setup, se graban las modificaciones que se han hecho en la BIOS.
Exit Without Saving
(Salir sin Guardar) se puede rechazar todas las modificaciones y seguir como si nada.
3. Instalación Disco Duro.
La placa madre normalmente tiene dos conectores IDE (Electrónica de dispositivos integrados):
El primer conector se conoce como el driver de dispositivo primario.
El segundo se conoce como el driver de dispositivo secundario.
Cada uno de ellos puede admitir dos dispositivos IDE conectados con un sólo cable cinta, contabilizando un total de 4 dispositivos IDE (dos por cada cable cinta conectado a la placa madre). Para superar el límite de 4 dispositivos IDE, se pueden conectar más mediante una tarjeta de expansión del controlador IDE o un controlador SCSI.
Cuando se conectan dos dispositivos al mismo cable cinta IDE (un cable conductor que conecta uno o dos dispositivos IDE a la placa madre), debemos indicarle al equipo cuál de los dos tiene prioridad, o más precisamente, cuál de ellos es el maestro y cuál el esclavo, cuya abreviatura es SL. Para ello, los dispositivos deben configurarse mediante el uso de los puentes ubicados en la parte posterior del dispositivo (junto al conector IDE). Por lo general, hay un pequeño diagrama en el dispositivo que ilustra las posiciones de los puentes para el disco maestro (M) o esclavo (SL).
Tenga en cuenta que algunas veces encontrará una abreviatura CS (selección de cable), que significa que la selección entre disco maestro y esclavo se determina automáticamente cuando ambos discos cuentan con esta opción, siempre y cuando la placa madre la admita.
También se recomienda conectar dispositivos de un mismo tipo con el mismo cable cinta ya que la velocidad de transferencia del bus se adapta al dispositivo más lento conectado al cable. Por lo tanto, se recomienda colocar los discos en un cable y los quemadores de CD-ROM e IDE en otro (un quemador de CD se instala exactamente de la misma manera que una unidad de CD-ROM).
Como hemos visto, existen 2 canales IDE, donde se pueden conectar hasta dos discos en cada uno de ellos.
1.Cuadro comparativo mantenimientos preventivo y correctivo.
2.Cuadro comparativo, aplicativos de software
3.Mapa conceptual, pasos a seguir ante amenazas al sistema de cómputo del ataque de virus.
_________________________________________________________________________________
1. Cuadro comparativo
1. Cuadro comparativo
MANTENIMIENTO PREVENTIVO
|
MANTENIMIENTO CORRECTIVO
|
El objetivo de este mantenimiento es la conservación de equipos o instalaciones mediante la revisión y reparación de los equipos de cómputo que garanticen su buen funcionamiento y fiabilidad.
|
El objetivo de este mantenimiento corregir los defectos observados en los equipos o instalaciones.
|
El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento.
|
Consiste en localizar el daño o defecto corregirlos y repáralos
|
Uno de los objetivos es evitar y quitar los posibles problemas de fallas en el equipo y prevenir incidencias antes que ocurran.
|
Este tipo de mantenimiento se realiza cuando la falla del equipo por su vida útil no se puede planificar con tiempo y presenta altos costos por reparación, repuestos no presupuestados pues implica el cambio de piezas o reparación del software.
|
Las formas del mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambio de aceites y lubricantes, posibles daños que la tarjeta modem, estén fallando se cambian.
| |
El objetivo del mantenimiento preventivo es evitar que ocurra un fallo en el computador
| |
La idea de mantenimiento preventivo es que los equipos periodos de vida útil duraderos
| |
Hay varios tipos de mantenimiento preventivo:
El mantenimiento programado: Donde las revisiones se realizan por tiempo, horas, se programa el equipo.
El mantenimiento predictivo: Intenta determinar el momento en el cual se deben efectuar las reparaciones que determine el periodo máximo de utilización antes de ser reparado.
El mantenimiento de oportunidad: Es el que se realiza aprovechando los periodos de no utilización, evitando de este modo para los equipos o las instalaciones cuando están en uso.
El mantenimiento preventivo es mejor realizarlo con tiempo para que no lleguen a una avería más grave y de más alto costo
|
2. Aplicativos de software.
P
R
O
G
R
A
M
A
|
SYSMANAGER 2007:
SysManager 2007 es un programa que busca optimizar su sistema operativo Windows XP a su máximo rendimiento dándole al usuario la posibilidad de que elija sus opciones de optimización y de ayudarlo a lo largo del proceso.
|
WINUTILITIES:
WinUtilities es una suite multi-funcional que busca optimizar y dar un mayor rendimiento al Sistema Microsoft Windows. Esta colección de herramientas te permita recargar el rendimiento de tu computador, además de mejorar la seguridad, y de “tunear” y optimizar sus características al personalizarlo.
|
ARGENTE UTILITIES:
Argente Utilities aspira a ser la herramienta total de optimización, reparación, gestión y protección de todo tipo de fallos y programas maliciosos que amenacen nuestro PC.
|
GLARY UTILITIES:
Programa gratuito que tiene limpieza de disco, de registro, protección a la privacidad, aceleración de rendimiento y espectaculares herramientas multifuncionales. Puede corregir obstinados problemas de registro, de arreglar desórdenes, optimizar la velocidad de Internet, proteger archivos confidenciales y mantener un rendimiento al máximo.
|
TWEAK NOW:
TweakNow PowerPack es una suite completamente integrada con utilidades que le permitirán afinar cada aspecto de su sistema operativo y su navegador de internet. |
V
E
N
T
A
J
A
S
|
* Diseño amigable, buena utilización de los colores
* Asistente bien elaborado (al ejecutar por primera vez el programa)
* LiveSys Manager es un útil anexo que te permite crear tareas programadas y actualizar el programa.
* El programa cuenta con un historial sobre tus últimas acciones y con sugerencias sobre las tareas que puedes realizar. |
* Diseño sencillo de manejar para el usuario
* Mantenimiento básico y avanzado con 1 clic
* Descripción de cada funcionalidad antes de realizarlas
* Libertad para personalizar/configurar cada funcionalidad
* Auto-actualización, y soporte en foros.
|
Tiene una versión portable (libertad para colocarlo en tu pendrive)
*Completamente en español
* Pantallazo de inicio ofreciendo mantenimiento y actualizaciones automáticas
* Auto-Guardado de copias de seguridad
* Mantención con un solo clic con variadas opciones por defecto Antiespías (tipo Spybot) integrado
|
* Tiene mantenimiento con 1-clic completo, que contiene antiespías y eliminación de entradas de inicio de windows sospechosas, entre otras cosas (que los otros programas también ofrecen)
* Tiene traducción al español; sólo debes ir a la configuración del programa para cambiar el idioma
* Tiene una bonita interfaz de usuario, accesible y es fácil acostumbrarse a él
* Para el deleite de muchos (y del mío), tiene una versión portable para llevarlo contigo a todas partes
* Puedes cambiarle a piel (skins) al programa, un bonito añadido.
|
* La interfaz sencilla facilita la navegación en el programa
* El auto-guardado es una función que se agradece frente a los cambios que realices
|
D
E
S
V
E
N
T
A
J
A
S
|
* A pesar de la estética agradable que tiene el programa, cuesta un rato acostumbrarse a él.
* El programa dice en cuanto a su versión: “2007 (v2.0)”, y no muestra ningún signo de cuando fue creada. Esperemos no haya sido el 2007, lo que podría desprestigiar la frecuencia de actualización del programa.
|
* No cuenta (aún, dada la existente solicitud de traductores) con el idioma español, lo que es una desventaja dada la cantidad considerable de texto de las descripciones y las opciones.
* La aparición de comprar la versión de pago es un pelo molesta al iniciar el programa, pero realmente no es un punto en contra del programa en sí.
|
* Ofrecimiento de habilitar Restaurar Sistema, lo cual no es nada bueno.
* La opción “System Optimizer” no funciona
* La interfaz es bastante simple, a veces no sabes lo que te ofrece una función hasta hacer más clics.
|
* Cuando ejecutas el programa, aparece un ícono en la barra de tareas, y la única utilidad que le puedes dar es minimizar y maximizar, me hubiese gustado que tuviese al menos un par de opciones.
* A pesar de tener incluída la opción de removerlas, encuentro que se añaden muchas funciones del programa al menú contextual (el menú cuando haces click derecho al ratón), lo es engorroso a primera vista.
|
* Está completamente en inglés. Traté de preguntar si había alguna chance de tenerlo en español, pero no llegaron respuestas, por lo que deduzco que se ve lejana esta opción.
* A pesar de la capacidad de personalización que te ofrece, es complicado dominar cada funcionalidad del programa sin que tengas que interiorizarte en los temas. En otras palabras, este programa en varias opciones puede asustar al noviciado.
|
3. Pasos a seguir ante amenazas al sistema de cómputo del ataque de virus.
_________________________________________________________________________________
CONTENIDO
1.Tabla con posibles soluciones a
fallos en dispositivos periféricos.
2.Por qué es necesaria la limpieza
con corriente de aire.
3.Programas para el control físico de
daños en el computador.
4.Posibles fallas por corriente estática.
_________________________________________________________________________________
1. Fallos en dispositivos periféricos.
PROBLEMA
|
POSIBLES CAUSAS
|
CD/DVD
Cambios de tensión
|
Estos componentes, al igual que muchos otros, se caracterizan por ser fácilmente afectados por los cambios de tensión, es decir que cuando reciben una sobre carga de energía, dejan de funcionar para siempre, ya que su sensible electrónica se ve afectada por el exceso de tensión eléctrica recibida. Es extraño que en una lecto grabadora se produzca una falla y continúe funcionando luego de una sobrecarga de electricidad.
|
El lector de CD ignora las ordenes
|
· Conexiones malas en uno o más teclas o conjunto de teclas
· El miro controlador no produjo reset correcto.
· Alguna tensión incorrecta de la fuente de tensión.
· Falla del micro controlador o de otro circuito lógico
|
Funcionamiento errático de la bandeja
|
· Correa gastada, estirada, aceitosa o floja.
· Mecanismo sucio o lubricación reseca.
· Motor o conexión al motor defectuosa.
· Contactos de la llave sensora sucios o con conexiones defectuosos.
· Engranaje gastado u otra falla mecánica.
· Tensión de la fuente incorrecta o faltante.
· Micro controlador u otro circuito lógico con fallas.
|
La bandeja no abre o cierra.
|
· Correa gastada, aceitosa o floja.
· Mecanismo sucio o lubricación pegajosa.
· Engranaje gastado u otro daño mecánico.
· Motor o conexiones al motor defectuoso.
· Tecla de apertura de la bandeja defectuosa.
· Falta o valor incorrecto de alguna tensión de la fuente.
· Micro controlador u otro circuito lógico con fallas.
· Activación del dispositivo antirrobo.
|
TECLADO
Cable con problemas.
|
Por la fricción frecuente de uno de los extremos del cable del teclado, el mismo sufre doblamientos y estirones, que van gastándolo. Esto hace que puedan llegar a soltarse los cables internamente, o el conector se desprende en el interior del mismo. El síntoma es que deja de funcionar el teclado, o aparecen caracteres incorrectos, o da error de teclado en el arranque. Hay que revisar el cable del teclado y chequear que los conectores estén bien insertados tanto en el lado del teclado como en el de la CPU.
|
Teclas trabadas.
|
Tecla que no funciona: Cuando el teclado es a membrana y el contacto de grafico en la placa está gastado, la tecla dejará de funcionar, o habrá que apretarla muy fuerte. En este caso, desarmar el teclado y repasar con lápiz el contacto de la placa que está gastado. Esta solución es temporal, ya que por el desgaste habrá que cambiar el teclado en un plazo corto.
|
Tecla atascada
|
Cuando están sucias o desgastadas, las teclas se traban, permaneciendo cerrado el contacto de una tecla de forma permanente. Hay que desarmar el teclado y limpiarlo. Si una tecla se atascó en la posición baja (presionada), tal vez no necesite sustituir el teclado. La mayoría de las teclas se pueden quitar insertando una pequeña espátula debajo de la tecla y haciendo palanca.
|
IMPRESORA
Arrastre de hojas
|
Un problema muy frecuente, cuando se trabaja con cualquier tipo de impresora, es que ésta, en vez de imprimir las hojas de una en una, arrastre varias a la vez, lo que normalmente también se traduce en un atasco de papel.
|
Problemas con las fuentes
|
Si después de enviar un documento de texto a imprimir se comprueba que la apariencia de los caracteres que salen en las páginas impresas nada tiene que ver con lo que se ve en pantalla, seguramente es porque se le está pidiendo al sistema que imprima una fuente, que la impresora es incapaz de reconocer.
|
2. Por que es necesaria la limpieza?
Es necesaria la limpieza con corrientes de aire ya que podemos sacar toda la mugre, las motas que pueden llegar a dañar algunas piezas del PC o trancar la corriente de aire para que circule y se ventile las partes internas del PC.
4. Fallas por corriente estática.
1. Antes de manipular los componentes internos de un computador como una memoria Ram, disco duro, tarjeta de video, fuente, etc, debe descargar la estática tocando algo metálico, se recomienda frotar las manos con la fuente.
2. En la mayoría de tiendas de electrónica venden unos brazaletes con un cable para aterrizarlos a tierra conectándolos en el chasis de tu maquina
3. No es necesario tocar los chips en tu memoria para instalarla, basta con tomarla de los extremos e insertarla sin necesidad de hacer contacto con los componentes integrados.
No hay comentarios:
Publicar un comentario