24
"Utilerias para Mantenimiento De Computadoras" Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periodicamente. Esto la mantendra en optimas condiciones de trabajo. Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. Un servicio de mantenimiento de computadoras realizado a tiempo, puede ahorrar dinero y molestias. En icono-computadoras-pc.com podemos atender tus requerimientos de Mantenimiento de PC's y servicios de computacion en tu casa o en tu empresa. Solicita tu servicio aquí o en el teléfono indicado en el pie de página. Mantenimiento Preventivo En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de limpieza de tu computadora. Esto te asegurará que tus computadoras pc estén siempre siempre limpias y en buenas condiciones de operación. Un buen mantenimiento preventivo incluye: Limpieza externa de la computadora pc Sopleteado o aspirado de los componentes internos Limpieza completa de teclado, ratón, impresora y otros periféricos. Lubricación de mecanismos y partes móviles de la computadora y de los equipos periféricos Beneficios del mantenimiento preventivo: Ahorro de dinero y larga vida útil de los equipos Disminución de tiempos muertos Protección de tu inversión

Utilerias para Mantenimiento

Embed Size (px)

Citation preview

Page 1: Utilerias para Mantenimiento

"Utilerias para Mantenimiento

De Computadoras"

Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periodicamente. Esto la mantendra en optimas condiciones de trabajo.

Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. Un servicio de mantenimiento de computadoras realizado a tiempo, puede ahorrar dinero y molestias.

En icono-computadoras-pc.com podemos atender tus requerimientos de Mantenimiento de PC's y servicios de computacion en tu casa o en tu empresa. Solicita tu servicio aquí o en el teléfono indicado en el pie de página.

Mantenimiento Preventivo

En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de limpieza de tu computadora. Esto te asegurará que tus computadoras pc estén siempre siempre limpias y en buenas condiciones de operación.

Un buen mantenimiento preventivo incluye:

Limpieza externa de la computadora pc

Sopleteado o aspirado de los componentes internos

Limpieza completa de teclado, ratón, impresora y otros periféricos.

Lubricación de mecanismos y partes móviles de la computadora y de los equipos periféricos

Beneficios del mantenimiento preventivo:

Ahorro de dinero y larga vida útil de los equipos

Disminución de tiempos muertos

Protección de tu inversión

Mejor Aprovechamiento del equipo instalado

Con respecto al sistema operativo y al software, es necesario abundar en el conocimiento de la computadora y establecer una rutina de mantenimiento que te permita ser productivo en todo momento. Te sugerimos considerar los siguientes puntos:

Page 2: Utilerias para Mantenimiento

Conoce Tu Computadora

Para un mantenimiento de computadoras que resulte útil, como mínimo debes conocer que sistema operativo tienes, que clase de microprocesador, cuanta memoria RAM y la capacidad del disco duro. Conociendo estas especificaciones y el desempeño obtenido, estarás en mejor posición de analizar algún problema que merme el rendimiento de tu computadora pc.

Disco de Arranque de Emergencia

Un buen procedimiento para el mantenimiento de computadoras sugiere que antes de que se presente algún problema, elabores un CD de arranque, utilizando los CD's del sistema. Guarda este disco en un lugar seguro y úsalo cuando llegues a tener problemas de inicio desde el disco duro.

Utilerias del Sistema

Aprovecha estas utilerias para el correcto mantenimiento de computadoras. Tu disco duro almacena información esparciéndola en el disco duro. Eventualmente, esta fragmentación disminuye el desempeño de la computadora. Cuando menos cada 3 meses te recomendamos correr la utileria Desfragmentador de disco (En Windows) o alguna similar, para consolidar la información y mantener organizado el disco.

Otras utilerias como ScanDisk de Windows y Disk First Aid de Mac pueden reparar problemas del disco duro y eficientar la operación de tu PC al mismo tiempo que evitan una falla prematura del disco.

En Windows XP puedes encontrar la utileria de desfragmentación en el

Menu Inicio>Todos los programas>Accesorios>Herramientas del sistema>Desfragmentador de disco

También puedes abrir Mi computadora, hacer clic derecho sobre el disco duro, luego clic en Propiedades y buscar en la pestaña Herramientas.

En el desfragmentador de disco, haz clic en Analizar para ver el estado del disco. La computadora revisará el disco duro y te mostrará una representación gráfica del mismo. Si la gráfica consiste principalmente de bandas azules, esto indica un estado saludable en los archivos contiguos. Bandas rojas dispersas indican archivos fragmentados. Si tienes muchos de estos, Windows te sugerirá que desfragmentes y deberás aceptar cuando estés listo.

Deberás planear esta operación con anticipación ya que no podrás utilizar la computadora mientras corre esta utileria.

Page 3: Utilerias para Mantenimiento

Te sugerimos hacer la desfragmentacion por la noche, ya que se puede tardar varias horas, dependiendo del tamaño del disco. Si la utileria produce errores, considera correrla en modo protegido. En este modo la mayoría de los servicios se detienen y nada está usando el disco duro.

La frecuencia sugerida para desfragmentar un disco, depende del uso que le des al sistema. Si estás constantemente grabando y borrando archivos grandes, esta rutina deberá ser frecuente. Por otro lado si tu trabajo es principalmente con e-mail, hojas de cálculo, etc. Esta tarea puede hacerse cada 2 o 3 meses.

Software Antivirus

Instala un programa antivirus para el correcto mantenimiento de computadoras y escanéa tu sistema con regularidad. Es buena idea configurar el programa para escanear cada archivo que descargas.

Respaldar la Información

Casi todo mundo olvida respaldar su información con regularidad para el adecuado mantenimiento de computadoras. Asegúrate de respaldar todos tus archivos importantes, cuando menos una vez al mes. Puedes hacer esto manualmente o mediante un programa automático de respaldo y restauración.

No borres Programas Manualmente

Siempre que sea posible, utiliza la utileria desinstalar de tu computadora o algún programa de desinstalación para eliminar el software que ya no necesites.

Instala un Firewall

Si tienes conexión de banda ancha a internet, te sugerimos instalar un software de firewall tal como Zonealarm (Descarga la versión gratuita). O puedes usar el que viene incluido en Windows XP.

Navegador de Internet

Te recomendamos Firefox como mejor alternativa de navegador o puedes utilizar ambos Firefox y el Internet Explorer si así lo deseas. ¡Firefox reduce los riesgos al navegar la internet!

Protege tu Red Inalambrica

Protege tu red inalambrica utilizando el encriptado WPA (Preferible) o WEP en tu ruteador inalambrico. Esto evitará que roben o dañen tu información.

Page 4: Utilerias para Mantenimiento

Desarrolla Buenos hábitos de Uso

Apaga tu computadora usando la secuencia de apagado y responde a las advertencias y mensajes de error rapidamente. Un buen mantenimiento de computadoras sugiere también mantener la máquina tan limpia como sea posible, dándole servicio para eliminar el polvo acumulado, limpiar el teclado y el ratón.

Si no tienes tiempo o no quieres meterte a los detalles técnicos mencionados en esta página, icono-computadoras-pc.com puede atender tus necesidades de soporte técnico y servicios de computacion en tu casa o en tu empresa para mantener tus computadoras PC en óptimas condiciones de operación, a unas tarifas bastante accesibles. Solicita tu servicio aquí o en el teléfono indicado en el pie de página.

ANTIVIRUS

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

Page 5: Utilerias para Mantenimiento

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

Unidades extraíbles de almacenamiento (USB)

Tipos de vacunas

CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Page 6: Utilerias para Mantenimiento

CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

ANTI SPYWARE

Son programas que se ejecutan generalemente con los antivirus, y sirven para eliminar subprogramas que se cuelan en tu sistema. Generalmente entran a traves de troyanos o zlog´s y son los que, cuando quieres algun sitio especifico o tu pagina de inicio, te tira un sitio porno u otro especifico del spyware.

Como dije mas arriba, todos los antivirus lo traen, pero.....no todos tienen el poder de deteccion necesario para algunos spyware....el que yo te recomendaria si tuvieras uno de estos molestos, es el kaspersky...lo puedes encontrar en www.softonic.com....este sitio lo puedes bajar a modo de prueba que para mi ya fue suficiente.

Tambien tendrias que tener instaldo el spybot...un buen sistema preparado para detectar y limpiar la mayoria de los spyware y malware.

Antispam

El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).

Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya

Page 7: Utilerias para Mantenimiento

técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.

Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.

También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.

FIREWALL

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Sinopsis

Jack Stanfield es el veterano experto en seguridad informática de un importante banco. Con sus sofisticados cortafuegos ningún hacker parece atreverse a entrar en el sistema de ordenadores de la entidad financiera. Una banda comandada por Bill Cox toma como rehenes a la familia de Jack. Si éste desea que sus seres queridos permanezcan a salvo, deberá colaborar realizando una transferencia informática de cien millones de dólares a determinada cuenta de las islas Caimán...

Page 8: Utilerias para Mantenimiento

AGREGAR Y QUITAR PROGRAMAS

Volver al Panel de control

Esta opción nos permite instalar o desinstalar los programas, agregar o quitar componentes de Windows, y crear un disco de inicio por si el Windows no arranca correctamente y queremos solucionar los posibles problemas. En Windows 98 esta opción funciona exactamente igual que en Windows 95.

En la etiqueta Instalar o desinstalar se puede ver un botón bastante poco útil, Instalar..., que sirve para buscar archivos de tipo setup.exe, install.exe, instalar.exe... para poder instalar algún programa. Decimos que es poco útil porque es más cómo ejecutar el programa de instalación desde el explorador de archivos.

En el cuadro siguiente se ve una lista de los programas específicos para Windows 95 ó 98 instalados en el equipo. Basta con seleccionar uno y pulsar el botón Agregar o quitar..., y se abrirá una ventana indicando si de verdad lo queremos desinstalar o el asistente de instalación del programa para poder agregar o quitar componentes del mismo. En el caso que el programa se desinstale automáticamente, irá borrando sus archivos, sus entradas de registro... Es posible que encuentre algunas bibliotecas DLL compartidas y nos pida si queremos borrarlas. Os hacemos una sugerencia: en el caso de que esté en el directorio del programa que estamos desinstalando puede borrarse sin problemas, y en el caso de que esté en el directorio \WINDOWS o \WINDOWS\SYSTEM conviene conservarla. Una vez terminada la desistalación es posible que salga el mensaje de que algunos componentes no han podido eliminarse. Entonces, pulsaremos en Detalles... y borraremos lo que nos salga. Suele ser la carpeta del programa.

En la carpeta de instalación de Windows podremos agregar o quitar los componentes que vienen en el CD original del sistema operativo. Recomendamos instalar lo más posible (aunque sólo sea para tenerlo ahí), pero si queremos dejar algo hemos de tener la seguridad de que no vamos a usar. Para ello, iremos activando o desactivando las casillas de verificación y leyendo las descripciones rápidas de los componentes. Algunos de los programas están agrupados bajo unos nombres, y para verlos habrá que pulsar en Detalles... Y el botón de utilizar disco sirve para instalar programas muy poco comunes que también vienen en el CD original. Para ello tendremos que ir buscando carpetas con archivos con extensión .inf en el cuadro de diálogo que aparecerá.

Un disco de inicio contiene los programas básicos para solucionar problemas de Windows, tales como SCANDISK, FORMAT, EDIT, FDISK... e incluso el programa de desinstalación. Windows 98 además copia un driver para que funcionen los lectores de CD-ROM IDE. Si tenemos SCSI, se necesitan más archivos. Para más información sobre el disco de inicio mira nuestra guía de montar un PC en la sección Hardware. Allí también podrás conseguir los drivers SCSI para dicho disco.

Page 9: Utilerias para Mantenimiento

CONTROLADORES

Un driver o controlador de dispositivo es el software que comunica los periféricos con el sistema operativo. Por ejemplo, una placa de sonido puede emitir una señal de audio o tomar audio desde el exterior, una tarjeta de vídeo es capaz de enviar señal de vídeo a un monitor para graficar el escritorio de un sistema, un mouse es capaz de movilizar un flecha virtual en la pantalla, etc.

Es decir que los drivers o controladores funcionan haciendo una abstracción del hardware, de los equipos tangibles, traduciéndolos a una interpretación mediante software. De tal modo, en el caso de las tarjetas de sonido podremos ver un Mezclador (o mixer) por software que nos permitirá regular las diferentes entradas y salidas: subir o bajar el volumen general, capturar audio mediante un micrófono o mediante la línea, regular el paneo estéreo (izquierda, derecha), activar o desactivar una salida digital o analógica, etc.

Un CD-ROM es un disco plano de plástico que posee información digital en forma de espiral. Un estándar establecido por Philips y Sony en 1985 que superó la calidad de los discos de vinilo, los casettes y cualquier otro medio popular de difusión de música.

CD O DISCO

Los Compact Disc Read Only Memory o CR-ROMs sólo pueden ser leídos y no escritos, al contrario de los CDs vírgenes, o CD-R, CD-RW. Por otro lado, si bien fueron pensados para transportar audio/música, son utilizados además y de forma masiva para transportar datos informáticos de cualquier clase, por ejemplo, sistemas operativos enteros como Windows, Mac OS X, GNU/Linux o BSD; softwares de cualquier clase: diseño gráfico, animación 3D, etc. La gran diferencia entre un CD-ROM y un CD-R/RW es que los CD-ROMs son producidos en serie por la gran industria, mientras que los CD-R/RW se venden en general vacíos para que los usuarios finales graben allí información.

Desde 1987 los gigantes informáticos comenzaron a expandir la idea de que los CD-ROMs producirían una revolución en el campo de las computadoras, y así fue: su gran capacidad de almacenamiento (650 a 700Mb aprox.) permitían multiplicar 500 veces o más la capacidad de almacenamiento de un diskette de aquellas épocas. Un CD-ROM podría albergar 1000 libros de novela promedio en formato de texto digital.

Desde hace unos años hasta la actualidad, los CD-ROMs son cada vez menos utilizados, siendo reemplazados por los DVD por razones obvias: estos últimos poseen entre 6 y 11 veces más capacidad de almacenamiento, pudiendo guardar películas en mayor calidad, más cantidad de audio y todo tipo de datos (fotos, etc.) masivamente.

El proceso de fabricación de un CD-ROM supone un estampado, mientras que los CD-R/RW son quemados mediante un láser.

Page 10: Utilerias para Mantenimiento

RED

Con el objetivo de compartir servicios, información y recursos se crean redes informáticas, las cuales comprenden un conjunto de dispositivos de diferentes clases (computadoras, routers, modems), conectados mediante señales, cables, ondas radioeléctricas o cualquier otro tipo de transporte de datos digitales.

La ISO definió el modelo OSI (Open System Interconnection), el cual permitió simplificar la comunicación entre los programas en diferentes máquinas. Este modelo libre y abierto especifica 7 capas de abstracción que van desde la física hasta el nivel de aplicación.

Existen redes privadas y públicas. Una Intranet es una red privada que utiliza la tecnología creada para Internet: protocolos TCP/IP, siendo lo más importante del sistema. Estas redes suelen limitarse al alcance de una sola entidad, y ofrecen los típicos servicios que se encuentran también en Internet: SMTP, POP3, HTTP, FTP y otros como el chat por IRC.

Por otro lado, existen redes Libres y redes No Libres. Las redes libres son conformadas en general por entusiastas del software libre que conectan diferentes nodos entre sí mediante tecnología WiFi: comparten archivos almacenados en disco y transmiten datos a elevadas velocidades. Por ejemplo, una red libre puede funcionar a 54 MB/ps, mientras que en 2008 las redes no libres, como por ejemplo Internet, brindan a los usuarios hogareños 3 MB/ps típicamente como un estándar en Europa, siendo menor aún el ancho de banda en América del Sur. Las redes libres son administradas de forma cooperativa y en general el acceso es gratuito. El movimiento del software libre, al menos por parte de Free Software Foundation, se propone crear una red de redes libres de alcance mundial, paralela a Internet.

En general los proveedores de Internet brindan al cliente un modem, un nombre de usuario y una clave de acceso. En otros casos la conexión desde la PC a la salida de Internet es configurada automáticamente por DHCP (dinamic host configuration protocol), con lo cual el usuario no debe ingresar ningún dato en el sistema para conectarse a “la red de redes”: esto es frecuente en conexiones de cablemodem, como por ejemplo el servicio Flash en Argentina. Este tipo de conexiones simples utilizan “modems ethernet” que no requieren de configuración alguna por parte del usuario tanto en sistemas Windows como GNU/Linux o Mac OS X.

PERIFERICOS

En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.[cita requerida]

Page 11: Utilerias para Mantenimiento

Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:

el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,

el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y

el bus de datos, por donde circulan los datos.

A pesar de que el término periférico implica a menudo el concepto de “adicional pero no esencial”, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. El mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos de 20 años no todos las computadora personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesaria el empleo de un mouse, todo se hacía mediante comandos de texto. Fue con la popularización de Finder, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el mouse comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del mouse como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux.

Tipos de periféricos

Los periféricos pueden clasificarse en 5 categorías principales:

Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.

Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.

Periféricos de entrada/salida (E/S) sirven básicamente para la comunicación de la computadora con el medio externo

Page 12: Utilerias para Mantenimiento

Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar de forma permanente o virtual todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.

Son ejemplos de periferico de entrada/salida o de almacenamiento:

* Disco duro

* Grabadora y/o lector de CD

* Grabadora y/o lector de DVD

* Grabadora y/o lector de HD-DVD

* Memoria Flash

* Cintas magnéticas

* Memoria portátil

* Disquete

* Pantalla táctil

* Casco virtual

* Grabadora y/o lector de CD

* Grabadora y/o lector de DVD

* Grabadora y/o lector de Blu-ray

* Grabadora y/o lector de HD-DVD

Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.

Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.

Periféricos de entrada

Artículo principal: Periférico de entrada

Mouse.

Page 13: Utilerias para Mantenimiento

Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:

Teclado

Micrófono

Escáner

Mouse

Escáner de código de barras

Cámara web

Lápiz óptico

[editar]

Periféricos de salida

Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:

Monitor

Impresora

Fax

Tarjeta de sonido

Altavoz

[editar]

Periféricos de almacenamiento

Interior de un disco duro.

Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:

Page 14: Utilerias para Mantenimiento

Disco duro

Disquete

Unidad de CD

Unidad de DVD

Unidad de Blu-ray Disc

Memoria flash

Cinta magnética

Tarjeta perforada

Memoria portátil

Otros dispositivos de almacenamiento:

Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.

EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta

SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.

Magneto-ópticos de 3,5: Caben de 128 Mb a 640 Mb

Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.

[editar]

Periféricos de comunicación

Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:

Fax-Módem

Tarjeta de red

Concentrador

Switch

Enrutador

Tarjeta inalámbrica

Page 15: Utilerias para Mantenimiento

Tarjeta Bluetooth

Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.

MODOS DE INICIO DEL SISTEMA OPERATIVO

Si durante el arranque de Windows (justo al principio de este) pulsamos la tecla F8 entramos en una pantalla de menú en la que se nos ofrecen una serie de opciones de inicio. Estas opciones son muy útiles, sobre todo para solucionar problemas aparecidos en nuestro PC.

Vamos a ver cuales son estas opciones, que es lo que hacen y para que nos pueden servir.

Modo seguro (SAFEBOOT_OPTION=Minimal):

Esta opción inicia Windows con un conjunto mínimo de controladores de dispositivos y servicios.

Es una opción muy apropiada tanto para reparar errores causados por una mala instalación (ya sea de software como de hardware) como para la eliminación de algunos programas o virus.

No obstante, hay algunos programas que no permiten ni su instalación ni su desinstalación en este modo de inicio.

En un arranque en Modo seguro se activa para su uso una cuenta llamada Administrador, que normalmente no se muestra en otro tipo de arranque, con privilegios sobre cualquier otra cuenta. Para una buena protección de nuestro equipo debemos establecer una contraseña para esta cuenta.

Modo seguro con funciones de red (SAFEBOOT_OPTION=Network):

Es igual a la opción anterior, solo que carga los controladores necesarios para establecer las comunicaciones de red.

Al permitir conectarse a Internet mediante ADSL es ideal para la eliminación de virus, ya que entre otras cosas nos da la posibilidad de efectuar un escaneo o desinfección online de nuestro sistema.

Modo seguro con símbolo del sistema (SAFEBOOT_OPTION=Minimal (AlternateShell)):

Es igual a Modo seguro, pero en vez de iniciar en el Explorador de Windows inicia en el editor de comandos (cmd).

Este modo de inicio es necesario cuando tenemos que ejecutar alguna utilidad que solo es accesible desde el editor de comandos, tales como algunas utilidades de disco.

Page 16: Utilerias para Mantenimiento

Habilitar el registro de inicio:

Esta opción habilita el registro cuando el equipo se inicia con cualquiera de las opciones de modo seguro excepto La última configuración buena conocida.

El texto del registro de inicio se registra en el archivo Ntbtlog.txt en la carpeta %SystemRoot%, y nos sirve para comprobar errores en este.

Habilitar modo VGA:

Al iniciar en Modo seguro o en Modo seguro con funciones de red el sistema carga el controlador Vga.sys en lugar del controlador que estemos utilizando, con una resolución de 640 x 480 y 16 colores. Pues bien, si iniciamos en esta opción hacemos un inicio normal (es decir, cargamos todos los controladores y servicios), pero no cargamos el controlador Vga.sys, en su lugar cargamos el controlador que tengamos instalado, pero en una resolución forzada a 640 x 480 y 16 colores, que es soportada por todos los monitores existentes.

Habilitar esta opción nos puede permitir detectar y solucionar problemas relacionados con nuestra gráfica, como por ejemplo haber elegido una frecuencia de refresco que no soporta nuestro monitor.

La última configuración buena conocida (configuración más reciente que funcionó):

Esta opción inicia Windows con la última configuración buena que funcionó.

Bueno, más bien tendría que haber dicho que se debería iniciar Windows con la última configuración que funcionó, ya que esta opción, que se supone de una gran utilidad, en Windows XP no suele funcionar como debiera en la mayoría de las ocasiones.

Modo de restauración de SD (sólo controladores de dominio de Windows):

Este modo sólo es válido para los controladores de dominio basados en Windows.

Realiza una reparación del servicio de directorio (SD).

Modo de depuración:

Esta opción activa el modo de depuración en Windows. La información de depuración puede enviarse por un cable serie a otro equipo que esté ejecutando un depurador.

Este modo se configura para utilizar el puerto COM2.

Deshabilitar el reinicio automático si hay un error en el sistema:

Windows XP reinicia automáticamente el sistema si detecta un error. Esto por un lado protege al sistema, pero por otro no nos permite conocer la causa de ese error. Si elegimos esta opción

Page 17: Utilerias para Mantenimiento

deshabilitamos ese reinicio automático, lo que en la mayoría de los casos nos va a permitir ver el mensaje de error que se ha producido y solucionarlo si es posible.

Iniciar Windows normalmente:

Esta opción inicia Windows en modo normal (como si no hubiéramos pasado por esta pantalla).

Reiniciar:

Esta opción reinicia el equipo.

Regresar al menú de opciones del SO:

En equipos configurados para trabajar con más de un sistema operativo, esta opción vuelve al menú de inicio de arranque (boot.ini).

REVISOR DE ARCHIVOS DEL SISTEMA

A veces usted tiene que hacer las cosas de la manera más difícil. Cuando Windows

-o cualquier programa- entra en conflicto con su hardware, el remedio más fácil y más eficaz puede ser comenzar desde cero. Pero reinstalar dispositivos o restaurar los archivos del Registro de Windows desde un respaldo no resolverá todos los problemas.

Tal vez sea mejor remangarse la camisa y enfrentarse al problema cara a cara. Afortunadamente, tanto Windows 98 como Windows Me tienen varias herramientas para detectar la fuente de los problemas de hardware que le aflijen.

Arregle archivos de sistema defectuosos

A continuación, verifique los archivos de sistema de Windows. Según Microsoft, muchas llamadas a la línea de asistencia técnica de Windows son causadas por problemas ocasionados, a su vez, por archivos de sistema dañados, alterados o anticuados. Windows depende de estos archivos (muchos tienen extensiones .dll o .vxd) para funcionar adecuadamente.

Cuando instala Windows por primera vez, todos los archivos del sistema están intactos, pero algo tan sencillo como apagar Windows -por un fallo en el fluido eléctrico, por ejemplo- puede dañar estos archivos sin darle ningún indicio del problema que le espera.

Los programas de aplicación pueden reemplazar ciertos archivos de sistema durante su instalación. Típicamente, estos programas copian la versión más reciente de un archivo del sistema sobre el archivo existente para asegurarse de que la aplicación funcione bien. Esto trabaja bien hasta que Microsoft presente una nueva versión de Windows que contenga nuevos archivos del sistema. De ahí en adelante, cuando usted instale el programa de aplicación más viejo, sustituirá los archivos del sistema con su propia versión anticuada.

Page 18: Utilerias para Mantenimiento

Aun más inquietante es que algunos programas realmente copian versiones personalizadas de los archivos de sistema sobre los originales. Aunque estos archivos alterados pueden mejorar el desempeño del programa que los instaló, también pueden impedir, o incluso inutilizar, el funcionamiento de otros programas.

Archivos en movimiento

mover archivos entre carpetas y discos duros en el Explorador de Windows puede ser confuso: A veces un archivo se copia, a veces se mueve, y a veces Windows crea un atajo. Para evitar el enredo, mantenga apretado el botón derecho del ratón en vez del izquierdo cuando arrastre el archivo de una carpeta a otra. Cuando suelte el archivo, el menú que aparece al pulsar el botón derecho muestra varias opciones, incluidas las de Copiar, Abrir, Imprimir, y (una de mis favoritas) la muy útil, pero poco utilizada, Enviar a.

ADMINISTADOR DE TAREAS

Un administrador de tareas es un programa informático que se utiliza para proporcionar información sobre los procesos y programas que se están ejecutando en una computadora y su situación general. Puede emplearse para finalizar procesos, comprobar el uso de CPU de éstos, así como terminar programas y cambiar la prioridad entre procesos.