HP IT Essentials I: PC Hardware and Software

BOOK’S ADAMUT

Colección Tecnología

Módulo 1: Conceptos básicos sobre Tecnología de la Información .................................................. 15 Descripción general........................................................................................................................ 15 1.1 Nociones básicas sobre IT........................................................................................................ 15 1.1.1 Sistemas y programas informáticos .................................................................................. 15 1.1.2 Tipos de computadoras ..................................................................................................... 17 1.1.3 Conexión de sistemas informáticos................................................................................... 20 1.1.4 El nacimiento de la Internet .............................................................................................. 21 1.1.5 El costo de la tecnología ................................................................................................... 23 1.2 El entorno de escritorio Windows............................................................................................ 24 1.2.1 Inicio, apagado y reinicio de Microsoft Windows ............................................................ 24 1.2.2 El Explorador de Windows ............................................................................................... 25 1.2.3 El escritorio ....................................................................................................................... 27 1.2.4 Trabajo con íconos ............................................................................................................ 29 1.2.5 Reconocimiento de una ventana de aplicación ................................................................. 32 1.2.6 Cambio de tamaño de una ventana del escritorio ............................................................. 34 1.2.7 Alternar entre ventanas ..................................................................................................... 35 1.3 Funciones Básicas de Windows ............................................................................................... 36 1.3.1 Visualización de la información básica del sistema de una computadora ........................ 36 1.3.2 Configuración del reloj y la fecha ..................................................................................... 40 1.3.3 Minimizar, maximizar y salir ............................................................................................ 42 1.3.4 Ajuste de la pantalla .......................................................................................................... 43 1.3.5 Configuración del escritorio.............................................................................................. 47 1.3.6 Ajuste del volumen de audio ............................................................................................. 49 1.3.7 Opciones del menú Inicio ................................................................................................. 49 1.3.8 Papelera de Reciclaje ........................................................................................................ 52 1.4 Descripción General de las Aplicaciones de Software ............................................................ 52 1.4.1 Procesadores de texto ........................................................................................................ 52 1.4.2 Planillas de cálculo............................................................................................................ 53 1.4.3 Bases de datos ................................................................................................................... 54 1.4.4 Aplicaciones gráficas ........................................................................................................ 55 1.4.5 Aplicaciones de presentación ............................................................................................ 57 1.4.6 Exploradores de la web y correo electrónico .................................................................... 57 1.5 Matemática para la Era Digital ................................................................................................ 59 1.5.1 Terminología relacionada con la medición ....................................................................... 59 1.5.2 Sistemas analógico y digital .............................................................................................. 60 1.5.3 Operadores lógicos booleanos .......................................................................................... 61 1.5.4 Sistemas de numeración decimal y binario ...................................................................... 63 1.5.5 Conversión de decimal a binario ....................................................................................... 64 1.5.6 El sistema de numeración hexadecimal ............................................................................ 65 1.5.7 Conversión de binario a hexadecimal ............................................................................... 65 1.5.8 Conversión de hexadecimal a binario ............................................................................... 66 1.5.9 Conversión a cualquier base ............................................................................................. 66 1.5.10 Introducción a los algoritmos .......................................................................................... 68 1.6 Seguridad y Herramientas en el Laboratorio ........................................................................... 68 1.6.1 Principios básicos de seguridad en el laboratorio ............................................................. 68 1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de ESD .................. 69 1.6.3 Herramientas del oficio ..................................................................................................... 72 1.6.4 Productos de limpieza en el lugar de trabajo .................................................................... 73 1.6.5 Equipo de prueba en el lugar de trabajo............................................................................ 74 1.6.6 Acuerdo de seguridad en el laboratorio ............................................................................ 75 Resumen ......................................................................................................................................... 77

Módulo 2: Cómo funcionan las computadoras .................................................................................. 79 Descripción general........................................................................................................................ 79 2.1 Descripción General del Sistema ............................................................................................. 79 2.1.1 Entrada, procesamiento, resultado y almacenamiento ...................................................... 79 2.2 El Proceso de Inicio ................................................................................................................. 81 2.2.1 Inicio del hardware del sistema ......................................................................................... 81 2.2.2 Carga del sistema operativo .............................................................................................. 82 2.2.3 La secuencia de inicio ....................................................................................................... 83 2.3 Componentes de Hardware ...................................................................................................... 84 2.3.1 Gabinete de la computadora .............................................................................................. 84 2.3.2 Fuente de alimentación ..................................................................................................... 87 2.3.3 Sistemas de refrigeración .................................................................................................. 90 2.3.4 La placa madre .................................................................................................................. 91 2.3.5 Factores de forma de la placa madre ................................................................................. 92 2.3.6 Componentes de la placa madre........................................................................................ 93 2.3.7 CPUs ................................................................................................................................. 95 2.3.8 BIOS ................................................................................................................................. 97 2.3.9 Slots de expansión............................................................................................................. 99 2.3.10 Tarjetas de extensión..................................................................................................... 101 2.3.11 Tipos de bus .................................................................................................................. 102 2.4 Componentes de la Memoria ................................................................................................. 103 2.4.1 RAM ............................................................................................................................... 103 2.4.2 Identificación de SIMMs y DIMMs................................................................................ 105 2.4.3 Memoria caché/COASt ................................................................................................... 106 2.5 Componentes para la Visualización ....................................................................................... 107 2.5.1 Monitores/dispositivos de visualización ......................................................................... 107 2.5.2 Placas de video ................................................................................................................ 109 2.6 Componentes Conectores....................................................................................................... 109 2.6.1 Puertos serie y paralelos .................................................................................................. 109 2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines ....................................................... 111 2.6.3 Bus serie universal (USB) y FireWire ............................................................................ 112 2.6.4 Controladores IDE, EIDE, Ultra y SCSI......................................................................... 113 2.6.5 Tipos de disco SCSI ........................................................................................................ 116 2.7 Componentes de Almacenamiento ........................................................................................ 118 2.7.1 Disqueteras ...................................................................................................................... 118 2.7.2 Unidades de disco duro ................................................................................................... 119 2.7.3 CD-ROMs ....................................................................................................................... 122 2.7.4 Formatos y unidades de DVD ......................................................................................... 124 2.7.5 Hardware de backup........................................................................................................ 126 2.8 Componentes de la Red.......................................................................................................... 131 2.8.1 Módems ........................................................................................................................... 131 2.8.2 Tarjeta de interfaz de red (NIC) ...................................................................................... 131 2.9 Recursos del Sistema ............................................................................................................. 132 2.9.1 ¿Qué son los recursos del sistema? ................................................................................. 132 2.9.2 Solicitudes de interrupción (IRQs) ................................................................................. 133 2.9.3 Acceso directo a la memoria (DMA) .............................................................................. 134 2.9.4 Direcciones de Entrada/Salida (I/O) ............................................................................... 135 2.10 Dispositivos Portátiles.......................................................................................................... 136 2.10.1 Computadoras notebook ............................................................................................... 136 2.10.2 Hardware portátil .......................................................................................................... 138 2.10.3 Tarjetas PCMCIA ......................................................................................................... 140 2.10.4 Pantallas de computadora portátiles .............................................................................. 141

2.10.5 Estación de acoplamiento/replicador de puertos ........................................................... 141 2.10.6 Actualización y detección de problemas en notebooks ................................................ 143 2.10.7 Dispositivos infrarrojos ................................................................................................. 144 2.10.8 Puntos de acceso inalámbricos ...................................................................................... 144 Resumen ....................................................................................................................................... 145 Módulo 3: Ensamblando un ordenador ............................................................................................ 147 Descripción general...................................................................................................................... 147 3.1 Descripción General del Proceso de Ensamblaje y Temas de Seguridad .............................. 147 3.1.1 Descripción de temas de seguridad generales ................................................................. 147 3.1.2 Precauciones respecto a la ESD ...................................................................................... 149 3.1.3 Demostración del proceso ............................................................................................... 150 3.2 Creación de un Inventario para la Computadora ................................................................... 151 3.2.1 Importancia de un inventario .......................................................................................... 151 3.2.2 Listado de verificación del inventario ............................................................................. 151 3.3 El Gabinete de la Computadora y la Fuente de Alimentación ............................................... 151 3.3.1 Gabinetes de computadoras y unidades de sistema ........................................................ 151 3.3.2 Gabinete de escritorio ..................................................................................................... 153 3.3.3 Towers............................................................................................................................. 153 3.3.4 Fuentes de alimentación .................................................................................................. 155 3.4 Preparación de la Placa Madre para su Instalación ................................................................ 158 3.4.1 Mapa de ubicación de la placa madre ............................................................................. 158 3.4.2 Configuración de la placa madre .................................................................................... 159 3.4.3 Jumpers de la placa madre .............................................................................................. 160 3.4.4 Instalación de la CPU...................................................................................................... 162 3.4.5 Instalación del refrigerante y el ventilador ..................................................................... 164 3.4.6 Instalación de la RAM .................................................................................................... 166 3.5 Instalación de la Placa Madre ................................................................................................ 168 3.5.1 Instalación de la placa madre dentro del gabinete .......................................................... 168 3.5.2 Conexión de los LEDs, cerradura y parlante .................................................................. 169 3.5.3 Conexión de los cables de la fuente de alimentación a la placa madre .......................... 170 3.6 Instalación de la Disquetera, la Unidad de Disco Duro, el CD-ROM y el DVD ................... 171 3.6.1 Conexión de la disquetera al gabinete............................................................................. 171 3.6.2 Conexión de la unidad de disco duro y del CD-ROM al gabinete .................................. 172 3.6.3 Conexión de la disquetera, unidad de disco duro, CD-ROM y DVD al sistema ............ 174 3.6.4 Conexión de los cables de alimentación a la disquetera, unidad de disco duro y CD-ROM .................................................................................................................................................. 177 3.7 Instalación de la Placa de Video ............................................................................................ 178 3.7.1 Instalación paso a paso de la placa de video ................................................................... 178 3.8 Pasos Finales .......................................................................................................................... 179 3.8.1 Armado del gabinete ....................................................................................................... 179 3.8.2 Conexión del teclado, el mouse, el monitor y el cable de alimentación ......................... 179 3.9 Booteo del Sistema por Primera Vez ..................................................................................... 180 3.9.1 ¿Qué es el BIOS? ............................................................................................................ 180 3.9.2 Entrada a la configuración del BIOS .............................................................................. 181 3.9.3 Pantalla de configuración del CMOS estándar ............................................................... 182 3.9.4 Pantallas de configuración de funciones del BIOS y funciones del chipset ................... 183 3.9.5 Administración de energía y pantallas Plug and Play ..................................................... 185 3.9.6 Pantallas de periféricos integrados y detección de discos fijos ...................................... 187 3.9.7 Pantallas de contraseña y la pantalla "cargar configuración por defecto" ...................... 187 3.9.8 Opciones de salida del BIOS .......................................................................................... 188 3.9.9 Secuencia de inicio.......................................................................................................... 189

Resumen ....................................................................................................................................... 191 Módulo 4: Fundamentos del sistema operativo ............................................................................... 193 Descripción general...................................................................................................................... 193 4.1 El Sistema Operativo ............................................................................................................. 193 4.1.1 Componentes de un sistema operativo ............................................................................ 193 4.1.2 Funciones del sistema operativo ..................................................................................... 194 4.1.3 Tipos de sistemas operativos y terminología básica ....................................................... 196 4.2 Sistema Operativo de Disco (DOS) ....................................................................................... 198 4.2.1 ¿Qué es DOS, y por qué aprender acerca de él? ............................................................. 198 4.2.2 Estructura de archivos DOS ............................................................................................ 199 4.2.3 Descripción general de los comandos básicos del DOS ................................................. 200 4.2.4 Creación de un disco de inicio DOS ............................................................................... 203 4.2.5 Inicio del sistema con un disco DOS .............................................................................. 204 4.2.6 Archivos de configuración DOS ..................................................................................... 205 4.2.7 Edición de los archivos de configuración del sistema .................................................... 206 4.3 Administración de Memoria .................................................................................................. 207 4.3.1 Tipos de memoria ........................................................................................................... 207 4.3.2 Herramientas de administración de la memoria .............................................................. 210 4.3.3 Otros tipos de memoria ................................................................................................... 212 4.3.4 Conflictos de memoria .................................................................................................... 214 4.3.5 Direccionamiento de memoria en modo real versus protegido....................................... 216 Resumen ....................................................................................................................................... 216 Módulo 5: Sistemas operativos Windows 9x ................................................................................... 219 Descripción general...................................................................................................................... 219 5.1 La Estructura de Archivos y el Sistema de Administración de Archivos de Windows 9x .... 219 5.1.1 Nombrado de archivos en Windows ............................................................................... 219 5.1.2 Directorios y carpetas...................................................................................................... 221 5.1.3 Uso de una aplicación de edición de texto para crear un archivo (documento).............. 223 5.1.4 Copiar, cortar o crear acceso directo ............................................................................... 228 5.1.5 Visualización de detalles del documento ........................................................................ 228 5.1.6 Reconocimiento de los tipos de archivo en Windows .................................................... 229 5.1.7 Seleccionar, copiar y mover archivos ............................................................................. 230 5.1.8 Búsqueda de un archivo, carpeta o directorio ................................................................. 231 5.1.9 Hacer copias de seguridad de archivos en un diskette .................................................... 232 5.1.10 Uso de la Papelera de Reciclaje .................................................................................... 232 5.2 Administración de Windows mediante el Panel de Control .................................................. 235 5.2.1 Applet del sistema ........................................................................................................... 235 5.2.2 Impresora ........................................................................................................................ 237 5.2.3 Agregar o quitar programas ............................................................................................ 241 5.2.4 Agregar nuevo hardware ................................................................................................. 242 5.2.5 Pantalla y Sonidos ........................................................................................................... 242 5.3 Herramientas del Sistema....................................................................................................... 243 5.3.1 El Registro ...................................................................................................................... 243 5.3.2 REGEDIT y SCANREG ................................................................................................. 244 5.3.3 MSCONFIG, Menú de Inicio y Modo A Prueba de Fallos ............................................ 244 5.3.4 WSCRIPT.EXE, HWINFO.EXE y ASD.EXE ............................................................... 245 5.4 Preparación de una Unidad de Disco Duro para la Instalación del Sistema Operativo ......... 246 5.4.1 Particionamiento de una unidad de disco duro ............................................................... 246 5.4.2 Formateo de una unidad de disco duro ........................................................................... 248 5.5 Instalación de Windows 9x .................................................................................................... 250

5.5.1 Descripción general de las versiones de Windows 9x .................................................... 250 5.5.2 Requisitos para la instalación de Windows 98................................................................ 251 5.5.3 Comprensión de los pasos de la instalación de Windows 98 .......................................... 252 5.5.4 Opciones de instalación de Windows 98 ........................................................................ 255 5.5.5 Actualización de la instalación ....................................................................................... 256 5.6 Detección de Problemas durante el Proceso de Instalación ................................................... 257 5.6.1 Técnicas sistemáticas de detección de problemas y búsqueda de ayuda ........................ 257 5.6.2 Errores de instalación de Windows 98 ............................................................................ 260 5.6.3 Propiedades del sistema e identificación de símbolos de los íconos .............................. 260 5.6.4 Agregado de controladores de software .......................................................................... 264 5.6.5 Cómo crear un disco de inicio de respaldo de Windows ................................................ 266 5.6.6 Desinstalación de Windows 98 ....................................................................................... 268 Resumen ....................................................................................................................................... 270 Módulo 6: Sistemas operativos NT, 2000, XP................................................................................. 271 Descripción general...................................................................................................................... 271 6.1 Contrastes con Windows 9x................................................................................................... 271 6.1.1 NTFS versus FAT ........................................................................................................... 271 6.1.2 Seguridad y permisos ...................................................................................................... 277 6.1.3 Proceso de inicio de Windows 2000 ............................................................................... 279 6.1.4 Plug-and-Play y controladores ........................................................................................ 281 6.2 Herramientas del Sistema....................................................................................................... 282 6.2.1 Herramientas administrativas .......................................................................................... 282 6.2.2 Registro del Windows 2000 ............................................................................................ 291 6.2.3 Menú Inicio y Modo a prueba de fallos .......................................................................... 295 6.2.4 El ERD y la Consola de Recuperación de Windows 2000 ............................................. 296 6.3 Descripción General del Proceso de Instalación .................................................................... 297 6.3.1 Diferencias entre la instalación de Windows 2000 y la de 9x ........................................ 297 6.3.2 Requisitos de hardware ................................................................................................... 298 6.3.3 Características de Windows 2000 ................................................................................... 299 6.4 Instalación del OS Windows 2000 ....................................................................................... 299 6.4.1 Requisitos para instalar Windows 2000 .......................................................................... 299 6.4.2 Comprensión de los pasos de la instalación de Windows 2000 ...................................... 300 6.4.3 Opciones de instalación de Windows 2000 .................................................................... 304 6.5 Instalaciones Especiales ......................................................................................................... 305 6.5.1 Actualización desde Windows NT Workstation 4 a Windows 2000 .............................. 305 6.5.2 Actualización de Windows 9x con Windows 2000 ........................................................ 306 6.5.3 Booteo dual de Windows 9x con Windows 2000 ........................................................... 307 Resumen ....................................................................................................................................... 307 Módulo 7: Sistema operativo Windows XP ..................................................................................... 309 Descripción general...................................................................................................................... 309 7.1 Versiones de Windows XP .................................................................................................... 309 7.1.1 Windows XP Home Edition............................................................................................ 309 7.1.2 Windows XP Professional .............................................................................................. 310 7.1.3 Windows XP Professional de 64 bits .............................................................................. 311 7.1.4 Windows XP Media Center Edition................................................................................ 312 7.2 Descripción General del Proceso de Instalación .................................................................... 312 7.2.1 Diferencias entre la instalación de Windows 2000/9x y la de XP .................................. 312 7.2.2 Requisitos de hardware ................................................................................................... 313 7.2.3 Funcionalidades de Windows XP ................................................................................... 313 7.3 Instalación del OS Windows XP ............................................................................................ 314

7.3.1 Requisitos para la instalación de Windows XP .............................................................. 314 7.3.2 Comprensión de los pasos de la instalación de Windows XP......................................... 315 7.3.3 Opciones de instalación de Windows XP ....................................................................... 316 7.4 Instalaciones Especiales ......................................................................................................... 316 7.4.1 Actualización de Windows NT Workstation 4/2000 a XP ............................................. 316 7.4.2 Actualización de Windows 98 a Windows XP Professional .......................................... 318 7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows XP ............. 319 7.5 Contrastes entre Windows XP y Windows NT/2000/ME/9x ................................................ 319 7.5.1 Mantenimiento de los archivos del usuario en privado................................................... 319 7.5.2 Simple File Sharing versus la forma de compartir archivos en Windows 2000 ............. 320 7.5.3 Mejoras para Internet ...................................................................................................... 322 7.5.4 Propiedades del Sistema.................................................................................................. 324 7.5.5 Interfaz gráfica del usuario (GUI) ................................................................................... 327 Resumen ....................................................................................................................................... 330 Módulo 8: Capacidades multimedia ................................................................................................ 333 Descripción general...................................................................................................................... 333 8.1 Introducción a los Multimedia ............................................................................................... 333 8.1.1 Hardware básico requerido para las actualizaciones multimedia ................................... 333 8.1.2 El adaptador de video ...................................................................................................... 334 8.1.3 Caracterización de los displays de computadora ............................................................ 336 8.1.4 Placas de sonido y sistemas de parlantes ........................................................................ 338 8.1.5 Formatos de archivos de medios comunes utilizados en aplicaciones multimedia ........ 339 8.1.6 Hardware versus software MPEG ................................................................................... 340 8.2 Actualización de Video mediante una Placa Aceleradora de Video ...................................... 340 8.2.1 Tipos de PCI y AGP ....................................................................................................... 340 8.2.2 Todo en uno .................................................................................................................... 341 8.2.3 Instalación y configuración del controlador y el software de la placa de video ............. 342 8.2.4 Comprensión de RAMDAC y de la memoria de video .................................................. 342 8.2.5 Bombardeo de la placa de video con actualizaciones del BIOS ..................................... 343 8.3 Agregado de Capacidades de Audio mediante una Placa de Sonido ..................................... 343 8.3.1 Operación de la placa de sonido ..................................................................................... 343 8.3.2 USB, PCI y sonido incorporado...................................................................................... 346 8.3.3 Remoción o inhabilitación de placas de sonido desactualizadas .................................... 347 8.3.4 Instalación física de las placas de sonido ........................................................................ 348 8.3.5 Conexión del CD-ROM o reproductor de DVD a la placa de sonido............................. 349 8.3.6 Instalación del controlador y el software de la placa de sonido...................................... 350 8.3.7 MIDI y conexión de una fuente de audio externa ........................................................... 352 8.4 Descripción General del CD-RW y del DVD ........................................................................ 353 8.4.1 Unidades ......................................................................................................................... 353 8.4.2 Grabación de CDs con CD-R y CD-RW ........................................................................ 355 8.4.3 Explicación de la extracción de audio digital ................................................................. 356 8.4.4 Unidades de DVD ........................................................................................................... 357 8.4.5 DVD grabable ................................................................................................................. 359 8.4.6 Formatos de grabación de CDs ....................................................................................... 360 8.4.7 Capas y formatos del DVD ............................................................................................. 361 8.5 Digitalización de Video ......................................................................................................... 362 8.5.1 Cámaras y video cámaras digitales ................................................................................. 362 8.5.2 Captura de video en hardware y software ....................................................................... 365 8.5.3 Instalación y configuración de una placa de captura de video ........................................ 366 Resumen ....................................................................................................................................... 367

Módulo 9: Hardware avanzado y servidores.................................................................................... 369 Descripción general...................................................................................................................... 369 9.1 Descripción General de los Servidores de Red ...................................................................... 369 9.1.1 Servidor de red ................................................................................................................ 369 9.1.2 RAID ............................................................................................................................... 371 9.1.3 Controlador de RAID ...................................................................................................... 375 9.1.4 RAID de hardware versus RAID de software ................................................................. 376 9.2 Configuración RAID Basada en Hardware ............................................................................ 377 9.2.1 Descripción general de la configuración RAID basada en hardware ............................. 377 9.2.2 Configuración de RAID 0 ............................................................................................... 378 9.2.3 Configuración de RAID 1 ............................................................................................... 379 9.2.4 Configuración de RAID 5 ............................................................................................... 380 9.2.5 Configuración de RAID 0/1 ............................................................................................ 381 9.3 Configuración de Periféricos Externos .................................................................................. 382 9.3.1 Descripción general de subsistemas de disco ................................................................. 382 9.3.2 Configuración de un subsistema de discos externos ....................................................... 382 9.3.3 Configuración de un sistema externo de CD-ROM ........................................................ 383 9.4 Agregado de Hardware a un Servidor .................................................................................... 384 9.4.1 Reemplazo de un único procesador por un procesador más rápido ................................ 384 9.4.2 Instalación de procesadores adicionales ......................................................................... 386 9.4.3 Actualización del sistema operativo para múltiples procesadores .................................. 388 9.4.4 Agregado de unidades de disco duro .............................................................................. 389 9.4.5 Agregado de memoria ..................................................................................................... 393 9.5 Actualización de los Componentes del Servidor ................................................................... 396 9.5.1 Actualización de la memoria del adaptador .................................................................... 396 9.5.2 Actualización del BIOS o firmware del adaptador ......................................................... 396 9.5.3 Reemplazo de un adaptador ............................................................................................ 397 9.5.4 Actualización de los dispositivos periféricos .................................................................. 398 9.5.5 Actualización de los agentes de monitoreo del sistema .................................................. 399 9.5.6 Actualización de las herramientas de service ................................................................. 400 9.5.7 Documentación de la configuración ............................................................................... 400 Resumen ....................................................................................................................................... 401 Módulo 10: Fundamentos de networking ........................................................................................ 403 Descripción general...................................................................................................................... 403 10.1 Introducción al Networking de PCs ..................................................................................... 403 10.1.1 Definición de una red de computadoras ........................................................................ 403 10.1.2 Servicios de archivos, impresión y aplicaciones........................................................... 404 10.1.3 Servicios de correo ........................................................................................................ 406 10.1.4 Servicios de directorio y nombre .................................................................................. 407 10.1.5 La Internet ..................................................................................................................... 408 10.1.6 Administración de redes ............................................................................................... 409 10.1.7 Transmisión simplex, half-dúplex y full-dúplex ........................................................... 410 10.2 Tipos de Redes ..................................................................................................................... 411 10.2.1 Descripción general....................................................................................................... 411 10.2.2 Redes peer-to-peer ........................................................................................................ 412 10.2.3 Redes cliente/servidor ................................................................................................... 413 10.2.4 Redes de área local (LANs) .......................................................................................... 414 10.2.5 Redes de área amplia (WANs) ...................................................................................... 416 10.3 Agregado de una Tarjeta de Interfaz de Red (NIC) ............................................................. 419 10.3.1 ¿Qué es una NIC? ......................................................................................................... 419 10.3.2 Configuración de la dirección IP .................................................................................. 420

10.3.3 Servidores DHCP .......................................................................................................... 422 10.3.4 Gateway por defecto ..................................................................................................... 423 10.3.5 Sistema de Nombres de Dominio.................................................................................. 423 10.4 Componentes Físicos de una Red ........................................................................................ 424 10.4.1 Topologías de red .......................................................................................................... 424 10.4.2 Topología física versus topología lógica ...................................................................... 428 10.4.3 Medios de networking................................................................................................... 429 10.4.4 Dispositivos de networking comunes ........................................................................... 433 10.4.5 Componentes de un servidor ......................................................................................... 436 10.5 Arquitecturas LAN............................................................................................................... 439 10.5.1 Ethernet ......................................................................................................................... 439 10.5.2 Token Ring.................................................................................................................... 441 10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI).......................................................... 442 10.6 Protocolos de Networking y el Modelo OSI ........................................................................ 444 10.6.1 Descripción general del modelo OSI ............................................................................ 444 10.6.2 ¿Qué es un protocolo? ................................................................................................... 447 10.6.3 Protocolo de Control de Transmisión/Protocolo Internet ............................................. 447 10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados ...... 450 10.6.5 NetBEUI........................................................................................................................ 450 10.6.6 AppleTalk ..................................................................................................................... 450 10.7 Utilidades TCP/IP ................................................................................................................ 451 10.7.1 Descripción general....................................................................................................... 451 10.7.2 Ping ............................................................................................................................... 451 10.7.3 ARP, RARP y NSLOOKUP ......................................................................................... 451 10.7.4 Netstat y tpcon .............................................................................................................. 452 10.7.5 Nbtstat ........................................................................................................................... 452 10.7.6 Ipconfig, winipcfg, config e ifconfig ............................................................................ 453 10.7.7 Tracert, iptrace y traceroute .......................................................................................... 455 10.8 Conexión a la Internet .......................................................................................................... 456 10.8.1 Líneas serie síncronas y asíncronas .............................................................................. 456 10.8.2 Módems ......................................................................................................................... 457 10.8.3 Networking por conexión telefónica, estándares de módem y comandos AT .............. 459 10.8.4 ISPs y proveedores de backbone de Internet ................................................................ 461 10.8.5 Línea de Suscriptor Digital (DSL) ................................................................................ 463 10.8.6 Cable módems ............................................................................................................... 465 10.8.7 Tecnologías de Internet cable módem versus DSL ....................................................... 466 10.8.8 ISDN ............................................................................................................................. 467 10.8.9 Internet satelital ............................................................................................................. 468 Resumen ....................................................................................................................................... 469 Módulo 11: Impresoras e impresión ................................................................................................ 471 Descripción general...................................................................................................................... 471 11.1 Comprensión de las Impresoras y la Impresión ................................................................... 471 11.1.1 Descripción general de una impresora .......................................................................... 471 11.1.2 Comprensión de la operación de la impresora de matriz de punto ............................... 472 11.1.3 Comprensión de la operación de una impresora a chorro de tinta ................................ 473 11.1.4 Comprensión de la operación de una impresora láser................................................... 474 11.2 Compra de una Impresora .................................................................................................... 477 11.2.1 Capacidad y velocidad de impresión ............................................................................ 477 11.2.2 Calidad y resolución de la impresora ............................................................................ 478 11.2.3 Confiabilidad................................................................................................................. 478 11.2.4 Costo de manutención ................................................................................................... 478
10 

11.2.5 Impresoras láser versus impresoras a chorro de tinta ................................................... 479 11.3 Conexión de una Impresora ................................................................................................. 480 11.3.1 Tipos de comunicación de red, serie, paralela, USB y SCSI ........................................ 480 11.3.2 Lenguajes de descripción de páginas ............................................................................ 485 11.3.3 Instalación y actualización de controladores de impresora ........................................... 485 11.3.4 Instalación y reemplazo de la tinta y el tóner................................................................ 486 11.3.5 Instalación y ajuste del medio de impresión ................................................................. 487 11.3.6 Instalación de memoria adicional para la impresora ..................................................... 489 11.3.7 Agregado de una impresora local en Windows 2000 ................................................... 490 11.3.8 Impresión de una página de prueba............................................................................... 492 11.4 Cómo Compartir una Impresora .......................................................................................... 493 11.4.1 Tecnología de impresión basada en el host ................................................................... 493 11.4.2 Interruptores para impresoras........................................................................................ 494 11.4.3 Fuentes y tarjetas para fuentes incorporadas a la impresora ......................................... 495 11.4.4 Configuración de una impresora compartida ................................................................ 496 11.4.5 Agregado de una impresora de red ............................................................................... 497 11.4.6 Instalación de dispositivos de impresión ...................................................................... 498 11.4.7 El servidor de impresión de red .................................................................................... 498 11.4.8 Tarjetas de interfaz de red (NICs) de impresora ........................................................... 499 11.5 Administración de una Impresora ........................................................................................ 500 11.5.1 Uso de la cola de la impresora para administrar trabajos de impresión ........................ 500 11.5.2 Configuración de tiempos de impresión para documentos grandes o menos importantes .................................................................................................................................................. 501 11.5.3 Selección de una impresora por defecto ....................................................................... 501 11.5.4 Configuración de opciones de impresoras individuales ................................................ 503 11.5.5 Accesorios de una impresora ........................................................................................ 504 11.6 Tratamiento de Problemas de Papel ..................................................................................... 504 11.6.1 Obstrucciones en la ruta del papel ................................................................................ 504 11.6.2 Engranajes de conducción con dientes arrancados o rotos ........................................... 505 11.6.3 Problemas del motor paso a paso .................................................................................. 505 11.6.4 Rodillo de registro y otros rodillos de alimentación defectuosos ................................. 506 11.6.5 Tipo de papel equivocado ............................................................................................. 506 11.6.6 Elevada humedad .......................................................................................................... 506 11.6.7 Cómo quitar el polvo del papel ..................................................................................... 506 Resumen ....................................................................................................................................... 506 Módulo 12: Mantenimiento preventivo y mejora ............................................................................ 509 Descripción general...................................................................................................................... 509 12.1 El Mantenimiento Preventivo y el Técnico.......................................................................... 509 12.1.1 Elementos de un programa de mantenimiento preventivo ............................................ 509 12.1.2 Herramientas y equipamiento ....................................................................................... 509 12.1.3 Instrucciones ambientales ............................................................................................. 512 12.1.4 Instrucciones ambientales para un cuarto de servidores ............................................... 513 12.1.5 Disposición apropiada de materiales peligrosos ........................................................... 516 12.1.6 Uso de Hojas de Datos y Seguridad del Material (MSDS) ........................................... 518 12.2 El Mantenimiento Preventivo y la Descarga Electrostática (ESD)...................................... 519 12.2.1 Descripción general de la descarga electrostática (ESD).............................................. 519 12.2.2 Bolsas antiestáticas ....................................................................................................... 519 12.2.3 Muñequeras de conexión a tierra .................................................................................. 520 12.2.4 Aire comprimido ........................................................................................................... 520 12.2.5 Banco de trabajo conectado a tierra .............................................................................. 521 12.3 Mantenimiento Preventivo de los Periféricos de la Computadora ....................................... 523
11 

12.3.1 Monitor.......................................................................................................................... 523 12.3.2 Mouse ............................................................................................................................ 523 12.3.3 Teclado .......................................................................................................................... 524 12.3.4 Limpieza de las impresoras ........................................................................................... 525 12.3.5 Escáners ........................................................................................................................ 525 12.4 Mantenimiento Preventivo del Software de Computadora .................................................. 526 12.4.1 Utilidades de software................................................................................................... 526 12.4.2 Responsabilidades del usuario ...................................................................................... 528 12.4.3 Anti-virus ...................................................................................................................... 528 12.4.4 Firewall ......................................................................................................................... 530 12.4.5 Problemas de tensión .................................................................................................... 531 12.4.6 Supresor de subidas de tensión y fuentes de alimentación ........................................... 533 12.4.7 Una UPS en un entorno de servidores .......................................................................... 535 Resumen ....................................................................................................................................... 537 Módulo 13: Detección de problemas en el hardware ....................................................................... 539 Descripción general...................................................................................................................... 539 13.1 Conceptos Básicos sobre Detección de Problemas .............................................................. 539 13.1.1 ¿Qué es la detección de problemas? ............................................................................. 539 13.1.2 Identificación del problema .......................................................................................... 539 13.1.3 Reunión de la información ............................................................................................ 540 13.1.4 Desarrollo de una solución ............................................................................................ 541 13.1.5 Implementación de la solución ..................................................................................... 541 13.1.6 ¿Está resuelto el problema?........................................................................................... 541 13.1.7 Documentación de la solución ...................................................................................... 541 13.1.8 Herramientas para la detección de problemas............................................................... 541 13.1.9 Software de diagnóstico ................................................................................................ 542 13.1.10 Acciones de desecho ................................................................................................... 542 13.2 Detección de Problemas de la Parte del Hardware .............................................................. 542 13.2.1 Descripción general de las unidades reemplazables en el campo (FRUs) .................... 542 13.2.2 Errores de la POST ....................................................................................................... 543 13.2.3 Errores CMOS/BIOS .................................................................................................... 546 13.2.4 Errores relacionados con la placa madre....................................................................... 549 13.2.5 CPUs ............................................................................................................................. 549 13.2.6 RAM ............................................................................................................................. 551 13.2.7 Problemas de los cables ................................................................................................ 556 13.2.8 Puertos........................................................................................................................... 556 13.2.9 El sistema de video ....................................................................................................... 557 13.2.10 Dispositivos de almacenamiento secundarios ............................................................. 558 13.2.11 Placas de sonido .......................................................................................................... 559 13.2.12 Problemas con la fuente de alimentación .................................................................... 561 13.2.13 Problemas de refrigeración del hardware.................................................................... 562 13.3 Detección de Problemas de los Dispositivos Periféricos ..................................................... 564 13.3.1 Dispositivos de entrada ................................................................................................. 564 13.3.2 Dispositivos de salida ................................................................................................... 567 13.3.3 Problemas de la interfaz SCSI ...................................................................................... 568 13.3.4 Dispositivos de acceso a Internet/red ............................................................................ 570 Resumen ....................................................................................................................................... 570 Módulo 14: Detección de problemas en el software ........................................................................ 573 Descripción general...................................................................................................................... 573 14.1 El Papel del Usuario Final ................................................................................................... 573
12 

14.1.1 Descripción general del proceso de detección de problemas ........................................ 573 14.1.2 Obtener información del usuario final respecto al problema ........................................ 573 14.1.3 Reproducción de los síntomas del error ........................................................................ 574 14.1.4 Identificación de cambios recientes de parte del usuario al entorno de software ......... 574 14.1.5 Determinación de si el problema está relacionado con el hardware o el software ....... 574 14.1.6 Arreglo del software...................................................................................................... 575 14.2 Temas de Detección de Problemas de DOS......................................................................... 575 14.2.1 Problemas de booteo del sistema .................................................................................. 575 14.2.2 Mensajes de error del DOS ........................................................................................... 579 14.2.3 Errores de directorio inválido ....................................................................................... 581 14.3 Problemas Comunes del Sistema Operativo Windows ........................................................ 582 14.3.1 Detección de problemas de instalación ......................................................................... 582 14.3.2 Detección de problemas de arranque (booteo o inicio)................................................. 582 14.3.3 Problemas del uso de la memoria de Windows ............................................................ 583 14.3.4 Archivos .DLL o .VxD faltantes/corruptos del OS Windows ...................................... 585 14.3.5 Errores de cuelgue del sistema ...................................................................................... 586 14.3.6 Detección de problemas de apagado ............................................................................. 586 14.4 Detección de Problemas de Windows 9x ............................................................................. 587 14.4.1 Problemas de actualización ........................................................................................... 587 14.4.2 Códigos de error y mensajes de inicio .......................................................................... 587 14.4.3 Modos de inicio de Windows 9x................................................................................... 589 14.4.4 Archivos de registro [log] de error de Windows 9x...................................................... 590 14.4.5 Errores de memoria virtual de Windows ...................................................................... 592 14.5 Uso de las Herramientas y Editores del Sistema para Detectar Problemas en Windows 9x/2000/XP .................................................................................................................................. 593 14.5.1 Uso de las herramientas del sistema ............................................................................. 593 14.5.2 Uso del Administrador de Dispositivos de Windows para detectar problemas ............ 596 14.5.3 Uso de los editores del sistema de Windows ................................................................ 596 14.6 Problemas del Registro de Windows 9x/2000/XP ............................................................... 598 14.6.1 Los archivos del Registro.............................................................................................. 598 14.6.2 La estructura del Registro ............................................................................................. 598 14.6.3 Edición del Registro ...................................................................................................... 599 14.6.4 Limpieza del Registro ................................................................................................... 600 14.7 Detección de Problemas en Windows NT4/2000 ................................................................ 600 14.7.1 Problemas de instalación de Windows NT/2000 (Repaso) ........................................... 600 14.7.2 Problemas de actualización de Windows NT/2000 ...................................................... 601 14.7.3 Modos de Inicio de Windows NT ................................................................................. 601 14.7.4 Modos de Inicio de Windows 2000 .............................................................................. 601 14.7.5 Consola de Recuperación de Windows 2000 ................................................................ 602 14.8 Detección de Problemas en Windows XP............................................................................ 603 14.8.1 Problemas de instalación de Windows XP ................................................................... 603 14.8.2 Problemas de actualización a Windows XP .................................................................. 603 14.8.3 Modos de inicio de Windows XP ................................................................................. 604 14.8.4 Consola de recuperación de Windows XP .................................................................... 605 14.9 Detección de Problemas de las Aplicaciones ....................................................................... 606 14.9.1 Detección de problemas de las aplicaciones DOS ........................................................ 606 14.9.2 Detección de problemas de las aplicaciones NT/2000.................................................. 606 14.10 Copia de Respaldo y Recuperación de los Datos de Windows.......................................... 607 14.10.1 Herramientas de copia de respaldo y recuperación del Registro de Windows ........... 607 14.10.2 Herramientas de copia de respaldo y recuperación de datos y aplicaciones de Windows .................................................................................................................................................. 610 14.10.3 Tipos de procedimientos de copia de respaldo de datos ............................................. 610
13 

14.11 Detección de Problemas de Software de Impresoras Específico de Windows .................. 612 14.11.1 Spoolers de impresión ................................................................................................. 612 14.11.2 Colas de impresión ...................................................................................................... 613 14.11.3 Controladores de impresora incorrectos/incompatibles .............................................. 614 14.12 Detección de Problemas de Conexión de Software de Networking Específico de Windows ...................................................................................................................................................... 614 14.12.1 Mensajes de error ........................................................................................................ 614 14.12.2 Configuración de parámetros/modificadores incorrectos ........................................... 616 14.12.3 Protocolos o propiedades de protocolos incorrectos ................................................... 616 14.12.4 Cliente o propiedades del cliente incorrectos ............................................................. 617 14.12.5 Enlaces faltantes o incorrectos .................................................................................... 617 14.12.6 Selección de un servicio incorrecto ............................................................................ 617 14.12.7 Configuraciones de logon a la red principal incorrectas ............................................. 617 14.12.8 Nombre de computadora o de grupo de trabajo incorrecto ......................................... 618 14.12.9 Utilidades de software de detección de problemas de red .......................................... 619 14.13 Ayuda de Windows 9x, NT, 2000 y XP ............................................................................ 623 14.13.1 Archivos de ayuda y detección de problemas ............................................................. 623 14.13.2 Recursos de detección de problemas e información ................................................... 624 Resumen ....................................................................................................................................... 624

14 

Módulo 1: Conceptos básicos sobre Tecnología de la Información
Descripción general
Este módulo tratará los conceptos básicos sobre Tecnología de la Información en cuanto se relacionan con el técnico en informática. Abarca diferentes tipos de computadoras y aplicaciones de software. También se incluye una breve descripción general sobre Internet. El alumno identificará las funciones básicas del sistema operativo Windows y los elementos del escritorio de Windows. Además, el alumno aprenderá varias palabras del vocabulario que son importantes para el técnico. También examinará los métodos utilizados en conversiones numéricas, incluyendo binario a decimal y decimal a binario. Se incluyen explicaciones e introducciones a analógico, digital y algoritmos. La seguridad es la prioridad principal cuando se trabaja con computadoras. Este módulo detallará procedimientos de seguridad que se corresponden con los laboratorios utilizados en todo este curso y con el lugar de trabajo.

1.1 Nociones básicas sobre IT
1.1.1 Sistemas y programas informáticos
En la Figura se aprecia un sistema informático. Un sistema informático consiste en componentes de hardware y software. El hardware es el equipamiento físico, como por ejemplo el gabinete, las disqueteras, los teclados, los monitores, los cables, los parlantes y las impresoras. El término software describe a los programas que se utilizan para operar el sistema informático. El software de computadoras, también denominado programas, instruye a la computadora acerca de cómo operar. Estas operaciones pueden incluir la identificación, el acceso y el procesamiento de la información. Esencialmente, un programa es una secuencia de instrucciones que describen cómo se procesarán los datos. Los programas varían dependiendo del tipo de información a la cual se accederá o que se generará. Por ejemplo, las instrucciones para el balance de una chequera son muy diferentes a las instrucciones para simular un mundo de realidad virtual en la Internet.

Figura 1 Existen dos tipos de software: los sistemas operativos y las aplicaciones. 15 

El software de aplicaciones acepta entradas de parte del usuario y luego las manipula para lograr un resultado. Las aplicaciones son programas diseñados para llevar a cabo una función específica para el usuario o para otro programa de aplicación. Ejemplos de aplicaciones incluyen procesadores de texto, programas de bases de datos, planillas de cálculo, exploradores de la Web, herramientas para el desarrollo de la Web y herramientas de diseño gráfico. Las aplicaciones informáticas se detallan posteriormente en este módulo. Refiérase a las Figuras , y para observar ejemplos de software de aplicaciones común.

Figura 2

Figura 3 16 

Figura 4 Un sistema operativo (OS) es un programa que administra a todos los otros programas de una computadora. También proporciona el entorno operativo para las aplicaciones que se utilizan para acceder a los recursos de la computadora. Los sistemas operativos llevan a cabo tareas básicas como reconocer entradas del teclado o del mouse, enviar resultados a la pantalla de video o a una impresora, rastrear los archivos en las unidades de disco y controlar periféricos como impresoras y módems. El Sistema Operativo de Disco (DOS), Windows 98, Windows 2000, Windows NT, Linux, Mac OS X, DEC VMS e IBM OS/400 son todos ellos ejemplos de sistemas operativos. Los sistemas operativos son específicos de la plataforma, lo cual significa que están diseñados para tipos específicos de computadoras. Por ejemplo, el sistema operativo Windows está diseñado para una computadora personal (PC) compatible con IBM. El Mac OS sólo funcionará en computadoras Macintosh. PC y Macintosh se denominan plataformas. Una plataforma es el sistema informático en el cual pueden utilizarse los diferentes programas. Firmware es un programa incorporado a un chip de silicio, y no almacenado en un diskette. Cualquier cambio en el hardware o en el software puede hacer que el firmware se desactualice. Esto puede conducir a un fallo en el dispositivo, un fallo en el sistema o a pérdida de datos. Cuando esto le ocurre al firmware más antiguo, la única solución es reemplazarlo. El firmware actual es flashable, lo cual significa que su contenido puede actualizarse. El tema se trata en más profundidad en un módulo posterior.

1.1.2 Tipos de computadoras
En esta sección se detallan dos tipos de computadoras. El primero es el mainframe, que ha proporcionado potencia informática a las corporaciones más importantes durante más de 40 años. El segundo es la computadora personal, que ha tenido más impacto en la gente y en los negocios que cualquier otro dispositivo de la historia. Mainframes Los mainframes son potentes máquinas que permiten a las compañías automatizar las tareas manuales, acortar el tiempo de marketing para nuevos productos, utilizar modelos financieros que aumentan las ganancias, etcétera. El modelo del mainframe consiste en computadoras centralizadas que se albergan usualmente en habitaciones para computadoras seguras y con clima controlado. Los usuarios finales interactúan con las computadoras mediante "terminales bobas". Éstas terminales son dispositivos de bajo costo que consisten por lo general en un monitor, un teclado y un puerto de comunicaciones para comunicarse con el mainframe. Inicialmente, las terminales se conectaban de manera fija a los puertos de 17 

comunicación del mainframe y las comunicaciones eran asíncronas. Una ilustración de una computadora mainframe se muestra en la Figura .

Figura 1 Nota: asíncrono significa sin relación con el tiempo. En términos de transmisión de datos, asíncrono significa que no es necesario un reloj o fuente de temporización para mantener sincronizados tanto al emisor como al receptor. Sin el uso de un reloj, el emisor debe señalizar el inicio y la detención de cada carácter para que el receptor sepa cuándo esperar los datos. Un entorno de mainframe consiste en una única computadora o en un grupo de computadoras que pueden administrarse y mantenerse centralmente. Esta configuración tiene la ventaja adicional de ser más segura por dos razones. En primer lugar, la computadora se almacena en una habitación segura. En segundo, la capacidad del usuario final de introducir virus en el sistema disminuye. La protección contra y la erradicación de virus cuestan a las compañías cientos de millones de dólares estadounidenses anualmente. En su punto más alto a fines de los 1970s y principios de los 1980s, el mercado de mainframes y minicomputadoras estaba dominado por IBM y Digital Equipment Corporation. La minicomputadora era una línea de mainframes más pequeños y menos costosos. No obstante, estas máquinas de elevada potencia traían precios elevados. El costo de la entrada al mercado mainframe era generalmente de varios cientos de miles a varios millones de dólares estadounidenses. La minicomputadora comenzó a traer capacidades similares a un precio más bajo, pero las configuraciones para las minicomputadoras a menudo costaban más de diez mil dólares estadounidenses. Los mainframes continúan siendo prominentes en la informática corporativa. Se estima que 24 millones de "terminales bobas" se encuentran actualmente en uso en todo el mundo. Además, 15 millones de PCs se encuentran implementadas actualmente para que funcionen en primer lugar como emuladoras de terminal mainframe. Estas "terminales bobas" son dispositivos basados en caracteres del Código Estándar Americano para el Intercambio de Información (ASCII). Éstas a menudo se denominan pantallas verdes porque muchas de ellas muestran caracteres verdes. El término "mainframe" se utilizaba para referirse al gabinete que albergaba a la CPU. Hoy en día se refiere a un gran sistema informático. Los mainframes cuentan con varias ventajas: • Escalabilidad, la capacidad para agregar más usuarios según surja la necesidad • Administración centralizada 18 

• • •

Respaldo centralizado Dispositivos de escritorio de bajo costo ("terminales bobas") Alto nivel de seguridad

También cuentan con varias desventajas: • Aplicaciones basadas en caracteres • Falta de estándares de sistema operativo para los fabricantes y de interoperabilidad en entornos multifabricante • Altos costos de mantenimiento, del equipamiento inicial y de la configuración • Potencial para un único punto de fallo en configuraciones no tolerantes a fallos • Potencial para un cuello de botella en sistemas que comparten tiempo PCs Una computadora personal (PC) es un dispositivo autónomo. Esto significa que es independiente de todas las otras computadoras, como lo muestra la Figura . Con el advenimiento de la PC, la interfaz gráfica del usuario (GUI) obtuvo una amplia presentación a los usuarios.

Figura 2 Una GUI (se pronuncia "güí") emplea una pantalla de gráficos para representar los procedimientos y programas que pueden ser ejecutados por la computadora. Un ejemplo de ello es el escritorio de Windows. Estos programas utilizan como rutina pequeños dibujos, denominados íconos, para representar diferentes programas. La ventaja del uso de una GUI es que el usuario no tiene que recordar complicados comandos para ejecutar un programa. Las GUIs aparecieron por primera vez en las computadoras Xerox y Apple. Junto con la GUI, miles de aplicaciones basadas en Ventanas aparecieron también. A medida que la tecnología de las PCs se ha ido mejorando, la potencia de la PC se ha elevado al punto que puede llevar a cabo funciones a nivel empresarial. La informática de PC posee varias ventajas: • Hardware estandarizado • Sistemas operativos estandarizados, altamente interoperables • Interfaz GUI • Dispositivos de bajo costo y bajo costo de entrada, en comparación con los mainframes • Informática distribuida 19 

• •

Flexibilidad para los usuarios Aplicaciones de elevada productividad

La informática de PC también posee varias desventajas: • Elevado costo de las computadoras de escritorio, que cuestan en promedio cinco veces lo que cuesta una terminal no inteligente de acuerdo a algunas estimaciones de la industria • No hay un respaldo centralizado • No hay una administración centralizada • Los riesgos físicos, de acceso a los datos y de seguridad contra los virus pueden ser mayores • Altos costos de administración y mantenimiento, aunque son generalmente más baratos que los de los mainframes

1.1.3 Conexión de sistemas informáticos
La PC como dispositivo autónomo puede ser adecuada para su uso como computadora hogareña. No obstante, los negocios, oficinas del gobierno y escuelas necesitan intercambiar información y compartir equipos y recursos. El networking fue desarrollado como método para conectar computadoras individuales. Las computadoras individuales de uan red se denominan estaciones de trabajo, tal como lo ilustra la Figura .

Figura 1

Figura 2 Una red es un grupo de computadoras conectadas para compartir recursos tal como lo ilustra la Figura . Las computadoras utilizadas por los alumnos, docentes y administradores en una escuela están todas conectadas a través de redes. Esto ahorra el gasto de tener que comprar equipamiento periférico para cada 20 

computadora. Por ejemplo, la impresora del laboratorio informático de la escuela es compartida por todos los alumnos. Una red también permite a los usuarios compartir archivos. Si se está llevando a cabo el trabajo de un proyecto en grupo, un archivo puede guardarse en una computadora central, llamada servidor. Luego puede accederse a este archivo desde cualquier otra computadora de la escuela. Las redes no se limitan a un edificio o al campus de la escuela. Las redes pueden abarcar a todo un distrito escolar o a todas las oficinas de una compañía. Una escuela, por ejemplo, está conectada a una oficina del distrito principal, así como también lo están todas las otras escuelas del distrito. La Internet es la red definitiva porque conecta a millones de redes más pequeñas. La mayoría de las conexiones se llevan a cabo por medio de cables. No obstante, las conexiones inalámbricas se están haciendo cada vez más prominentes. Los cables pueden transportar voz, datos o ambos. Los hogares pueden tener módems que se conecten a una salida telefónica. La línea telefónica transporta señales de voz cuando el teléfono se enchufa a la ficha telefónica, pero transporta señales de datos, que son codificadas para que parezcan señales de voz, cuando se conecta el módem. Existen otras conexiones más rápidas a la Internet. Dichas conexiones incluyen la línea de suscriptor digital (DSL), cable y líneas T1, T3 o E1. En algunas partes del mundo también se utiliza la Red Digital de Servicios Integrados (RDSI). La mayor parte de estas tecnologías son utilizadas por los negocios a causa de su costo. Algunos de los servicios de alta velocidad sólo están disponibles en un área limitada. No obstante, mejoras en los dispositivos de comunicación y una demanda en constante crecimiento de enlaces de alta velocidad significará que muchos usuarios hogareños tendrán acceso a estas conexiones de Internet durante los próximos pocos años.

1.1.4 El nacimiento de la Internet
Mientras la Guerra Fría entre Occidente y la (ex) Unión Soviética se intensificaba en los ´60, el Departamento de Defensa (DoD) de los EEUU reconoció la necesidad de establecer enlaces de comunicaciones entre las principales instalaciones militares de los EEUU. La motivación principal era mantener las comunicaciones si una guerra nuclear provocaba la destrucción masiva y la avería de los canales tradicionales de comunicación. Las universidades más importantes, como la Universidad de California y el Instituto de Tecnología de Massachusetts (MIT), también estaban involucradas en proyectos de networking. El DoD proporcionó fondos a sitios de investigación en todos los Estados Unidos, y en 1968 la Agencia de Proyectos de Investigación Avanzados (ARPA) firmó contrato con Bolt, Beranek y Newman, Inc. (BBN), una compañía privada, para construir una red . Esta red se basaba en la tecnología de paquetes conmutados que se desarrolló para una mejor transmisión de los datos informáticos.

Figura 1

21 

Los '70: el crecimiento acelerado comienza Cuando comenzó el proyecto de la Red de la Agencia de Proyectos de Investigación Avanzados (ARPANET), nadie podía anticipar que la red crecería hasta extenderse como lo hizo. Durante toda la década del ´70 se agregaron más nodos o puntos de acceso, tanto nacionales como extranjeros. Los '80: más es mejor En 1983, la ARPANET se había dividido. La Red Militar (MILNET), que estaba integrada con la Red de Datos de Defensa (DDN), abarcaba 68 de los 113 nodos existentes. La DDN había sido creada en 1982. El Sistema de Nombres de Dominio (DNS) se introdujo en 1984. Este sistema proporcionaba una forma para mapear nombres de host amigables a direcciones IP. Era mucho más eficiente y conveniente que los métodos anteriores. Estos métodos se tratan en el Módulo 9, Fundamentos Avanzados de Hardware para Servidores. En 1984, más de 1.000 computadoras host se hallaban en la red. Durante la última mitad de los '80, el networking se incrementó considerablemente. Por ejemplo, la Fundación Nacional para la Ciencia (NSF) creó centros de supercomputadoras en Estados Unidos en Princeton, la Universidad de California, la Universidad de Illinois y la Universidad Cornell. La Internet Engineering Task Force (IETF) también se creó en esta época. Para 1987, había 10.000 hosts en la red. Para 1989, esa cantidad se incrementó a más de 100.000. Los '90: la red se convierte en un gran negocio La velocidad de crecimiento asombrosa de los '80 no fue nada comparado con lo que vino en los '90. ARPANET evolucionó en la Internet, con el gobierno de los EE.UU. involucrado en fomentar el desarrollo de la llamada superautopista de la información. El backbone de la Red de la Fundación Científica Nacional (NSFNET) fue actualizado llevándolo a la velocidad T3 (es decir, 44,736 Mbps), y en 1991, transportó a más de 1 billón de bytes por mes. Se formó la Sociedad de Internet (ISOC), y en 1992 más de un millón de hosts existían en la Internet. Los '90 vieron la explosión del comercio en la Internet. A medida que más y más estudiantes de universidades, facultades, usuarios hogareños individuales y compañías de todos los tamaños se conectaban, el mundo de los negocios reconoció la oportunidad de alcanzar un mercado enorme y rico en expansión. Para 1995, los anuncios online se habían impuesto, la banca online había llegado, e incluso la pizza podía ser pedida por Internet.

Figura 2 22 

Los últimos cinco años del siglo presenciaron importantes desarrollos casi día a día. Audio y video streaming, tecnologías "de empuje", y el scripting Java y ActiveX aprovecharon la conectividad de alto desempeño disponible a precios cada vez menores. Los nombres de dominio se convirtieron en un gran negocio y los nombres particularmente deseables se han vendido por más de un millón de dólares estadounidenses. Actualmente existen millones de sitios existentes en la Word Wide Web, y millones de computadoras host participan en esta gran red. La Figura muestra una línea de tiempo de eventos significativos en la historia del networking de PCs. El gráfico de la Figura muestra el crecimiento de la Internet. El tremendo crecimiento en la industria de la informática significa interesantes posibilidades laborales. De acuerdo a proyecciones de la Oficina de Estadísticas Laborales de EE.UU., ocho de las diez ocupaciones en más rápido crecimiento estarán relacionadas con la informática. Esto significa que la cantidad de trabajo para técnicos IT y personal de soporte de computadoras casi se duplicará para el año 2010.

1.1.5 El costo de la tecnología
A medida que la tecnología de computadoras y de networking avanzaba durante las pasadas décadas, el costo de la tecnología cada vez más sofisticada caía enormemente. Esa caída de precios es al menos parcialmente responsable del crecimiento de la popularidad de las soluciones de conectividad en el mundo de los negocios y en las vidas personales. En los '70 y '80, la PC que se muestra en la Figura era considerada la mejor disponible en el momento, y costaba varios miles de dólares. Existían los servicios online, pero eran caros. Sólo los grandes negocios y los ricos podían costearlos al costo de 25 dólares o más por hora de acceso. Los veteranos de la PC aún pueden recordar el anuncio de "precios súper baratos" de Prodigy de sólo $9,95 la hora para acceso online. Esto era a velocidades de 1200 ó 2400 baudios, que hoy serían consideradas inservibles.

Figura 1 Hoy en día un usuario puede comprar un sistema informático en Estados Unidos por menos de 1.000 dólares, y con capacidad para hacer mucho más. Tal máquina también puede operar mejor y a mayor velocidad que la versión mainframe de hace 20 años, que costaba 500.000 dólares. La Figura muestra un ejemplo de PC moderna. El acceso a Internet a velocidades equivalentes a T1 está disponible a través de la línea de suscriptor digital (DSL) o del servicio de cable módem por 30 a 40 dólares por mes, y los precios 23 

bajan constantemente. El acceso básico a Internet a 56 kbps puede obtenerse por mucho menos, incluso gratis, si puede tolerarse publicidad adicional en la pantalla.

Figura 2

1.2 El entorno de escritorio Windows
1.2.1 Inicio, apagado y reinicio de Microsoft Windows
Las funciones básicas de una computadora incluyen encenderla, reiniciarla y apagar el sistema. Puesto que la mayoría de las computadoras tienen tanto el botón de encendido como el de reinicio al frente de la máquina, es importante saber cómo diferenciarlos. Encendido de la PC Para encender una PC, existe un interruptor externo, o par de interruptores, que deben activarse. El interruptor de la parte posterior, si existe, proporciona la conexión física entre la fuente de energía de la casa que proviene de la salida de la pared, y la fuente de alimentación de la computadora. Este interruptor tiene que estar encendido antes de activar el interruptor frontal. La mayoría de las PCs poseen un único interruptor que se activa para proporcionar la alimentación necesaria. En la mayoría de los casos, el monitor también posee un interruptor de alimentación. Usualmente éste se encuentra en la porción frontal o inferior del gabinete de la pantalla. Los interruptores pueden ser de presión o de balancín. Éstos se fabrican para durar miles de ciclos y por lo general sobrevivirán a la misma PC. El proceso de inicio de una computadora también se denomina "booteo" del sistema. Un arranque en frío se lleva a cabo cuando la PC se enciende utilizando el botón de energía. Al final de este proceso, se muestra el escritorio del sistema operativo Windows. Apagado de una computadora Para apagar la computadora, haga clic en el botón Inicio que se encuentra en el extremo inferior izquierdo de la Barra de Tareas de Windows como lo muestra la Figura , y seleccione Apagar el sistema. Como alternativa, presione Ctrl-Alt-Supr y haga clic en Apagar en el menú que se muestra. No apague la computadora hasta que no se muestre un mensaje que indica que es seguro hacerlo. Es necesario que datos importantes almacenados en la memoria mientras el sistema está operando se escriban en el disco duro antes de apagar la computadora. Las computadoras más nuevas cortan automáticamente la energía cuando el proceso de apagado se ha completado. 24 

Nota: es extremadamente importante no apagar la computadora con el interruptor de energía. La mayoría de los sistemas operativos, como Macintosh y Windows, tienen un método específico para apagar el sistema. En Windows, elija el botón Apagar el sistema desde el menú Inicio. En una Macintosh, elija el botón Apagar desde el menú Especial.

Figura 1 Reinicio de la PC Reiniciar una PC que ya ha sido encendida se denomina arranque en caliente. Esto puede lograrse presionando el botón de reinicio del panel frontal. Como alternativa, presione Ctrl- Alt-Supr, y haga clic en Reiniciar desde el menú que se muestra. Los conceptos de arranque en caliente y arranque en frío se tratan en mayor profundidad en el Módulo 2, Cómo Funcionan las Computadoras.

1.2.2 El Explorador de Windows
El administrador de archivos Explorador de Windows brinda la capacidad para crear, copiar, mover y borrar archivos y carpetas. Como se muestra en la Figura , el Explorador muestra la jerarquía de carpetas almacenadas en el disco duro u otro dispositivo de almacenamiento en la ventana de la izquierda. Cuando un usuario hace clic en una carpeta de la ventana izquierda del Explorador, su contenido se muestra en la ventana de la derecha. Pueden lanzarse dos o más instancias del Explorador para "arrastrar y colocar" entre ellas. Puede accederse al Explorador en Windows 95, 98 y Millennium (9x), eligiendo Inicio > Programas > Explorador de Windows, desde el escritorio de Windows como lo muestra la Figura . En Windows 2000, elija Inicio > Programas > Accessorios > Explorador de Windows desde el menú como lo muestra la Figura . Otra forma de abrir el Explorador de Windows en Windows 9x, 2000 y XP es hacer clic con el botón derecho en Inicio y luego seleccionar Explorar.

25 

Figura 1

Figura 2

26 

Figura 3 Consejo de Prueba: conozca las diferentes formas de abrir el Explorador de Windows.

1.2.3 El escritorio
La pantalla principal de Windows se conoce como escritorio. El escritorio de Windows ha permanecido constante en la mayoría de las versiones de Windows incluyendo 95, 98, 98 SE, Millennium (ME), NT, 2000 y XP. La Figura muestra el escritorio en Windows 98. No obstante, pueden verse algunas variantes en versiones más antiguas de Windows 95 o en tipos especiales de instalación, como en una laptop o en una red, cuando no se habilitan determinadas funciones.

Figura 1 27 

Un ícono es una imagen que representa una aplicación o capacidad. En general, un ícono es seleccionable como acceso directo a un programa o archivo en el escritorio de la computadora. Un ícono también puede ser no seleccionable, como es el caso del logo de una compañía en una página web. Algunos de los íconos del escritorio, como Mi PC, Entorno de Red, Mis Lugares en la Red, Papelera de Reciclaje o Mis Documentos, son accesos directos a estos directorios. Los directorios se tratarán en el Módulo 4. Otros íconos que pueden encontrarse en el escritorio, tales como Microsoft Word, Excel o Adobe Photoshop, son accesos directos a dichas aplicaciones. El ícono Mi PC otorga acceso a todas las unidades instaladas, que son los componentes de almacenamiento de la computadora. Consejo de Prueba: practique navegar por el escritorio tanto con el mouse como con el teclado. Mis Documentos es un acceso directo a archivos personales o a los cuales se accede con frecuencia. Entorno de Red permite a los usuarios ver las computadoras vecinas de un entorno en red. La Papelera de Reciclaje se trata posteriormente en este módulo bajo la sección Funciones Básicas de Windows. La barra de tareas se encuentra en la parte inferior del escritorio. La barra de tareas contiene el botón de Inicio, botones de inicio rápido y la bandeja del sistema. El botón de Inicio muestra el Menú de Inicio. Este menú permite el acceso a casi todos los programas y funciones de la PC. Los Menúes de Inicio de Windows 98 y Windows 2000 se muestran en la Figura .

Figura 2 Los botones de inicio rápido se encuentran en la barra de tareas junto al botón de Inicio. Estos botones permiten el acceso inmediato al escritorio desde cualquier aplicación, así como el acceso a Internet Explorer y Outlook Express. Los botones de inicio rápido son similares a los íconos de escritorio porque son accesos directos a aplicaciones. Estos botones son de particular utilidad cuando ya se han abierto varias aplicaciones o documentos y es necesaria una forma rápida de abrir otra aplicación. Consejo de Prueba: conozca las diferentes formas de abrir el Explorador de Windows.

28 

1.2.4 Trabajo con íconos
Esta sección explica cómo seleccionar y mover íconos del escritorio. El alumno también aprenderá cómo reconocer íconos básicos del escritorio como disco duro, árbol de directorios, directorios o carpetas y archivos, y la papelera de reciclaje. Esta sección también explica cómo crear un ícono de acceso directo en el escritorio o un alias de menú en el escritorio. Creación de accesos directos (íconos) Para crear un acceso directo (ícono), navegue hasta el programa o archivo en el Explorador de Windows. Haga clic con el botón derecho en el programa o archivo y seleccione Crear acceso directo. El ícono de acceso directo aparecerá como último elemento. Este ícono puede desplazarse utilizando copiar y pegar o arrastrar y colocar. También puede crearse un ícono directamente en el escritorio. Haga clic con el botón derecho en el escritorio y seleccione Nuevo > Nuevo acceso directo o Crear acceso directo. Introduzca la ruta para el programa o archivo, y el acceso directo aparecerá en el escritorio. Desplazamiento de íconos Para desplazar el ícono creado u otro ícono del escritorio a otra posición en el escritorio, haga clic sobre él como lo muestra la Figura y luego arrástrelo hasta la ubicación deseada. El ícono se vuelve semitransparente mientras se lo arrastra. Para restaurar el ícono a plena intensidad, haga clic fuera de él. Si el ícono no se mueve, inhabilite la función Organización automática del escritorio. Para ello, haga clic con el botón en un espacio vacío del escritorio y quite el tilde de selección de Organización automática, tal como lo muestra la Figura . Los íconos de acceso directo pueden crearse para los programas utilizados frecuentemente, como los exploradores de la web, procesadores de texto, planillas de cálculo y mensajeros instantáneos.

Figura 1

29 

Figura 2 Selección de múltiples íconos Para seleccionar y mover simultáneamente varios íconos, mantenga presionada la tecla Ctrl y haga clic en todos los íconos que han de moverse. Luego arrastre el grupo de íconos hasta la nueva ubicación y suelte el botón del mouse como lo muestra la Figura . Deseleccione los íconos haciendo clic en una parte vacía del escritorio.

Figura 3 30 

Renombrado de íconos Existen dos formas de renombrar un ícono. La primera es simplemente hacer clic una vez en el nombre que se encuentra debajo el ícono, como se muestra en la Figura . Luego tipee un nuevo nombre como se muestra en la Figura . Haga clic en una parte vacía del escritorio para completar la acción. La segunda forma es hacer clic con el botón derecho en el ícono y seleccionar la opción Renombrar.

Figura 4

Figura 5 Navegar y trabajar con el escritorio es más fácil mediante el uso de íconos. Puesto que los íconos son simplemente accesos directos que señalan programas y archivos, éstos pueden copiarse, moverse e incluso borrarse sin afectar al programa o archivo. 31 

1.2.5 Reconocimiento de una ventana de aplicación
Las ventanas de aplicación generalmente poseen una barra de título, una barra de herramientas, una barra de menú, una barra de estado y una barra de desplazamiento. Se utilizará WordPad para demostrar las funciones comunes a la mayoría de las aplicaciones de Windows, como lo muestra la Figura . WordPad, o Bloc de Notas en algunas computadoras Windows, es un programa procesador de texto simple ubicado en el directorio Inicio > Programas > Accessorios del entorno Windows.

Figura 1 Las funciones de la barra de tareas son fáciles de comprender y cada una de ellas se describe a continuación: • Barra de Título – Muestra el nombre del documento y la aplicación. En este ejemplo, éstos son Document - WordPad. También ubicados en la barra de título se encuentran los botones Minimizar, Maximizar y Salir, que se tratarán en este módulo. • Barra de Menú – Contiene menúes para manipular el documento, como la creación de nuevos documentos, la copia de texto, la inserción de imágenes, etcétera. Para ver el menú para cada elemento, haga clic en un botón. Se mostrará un menú desplegable, como lo muestra la Figura . • Barra de Estado – Muestra información útil, como el número de página, si el archivo se está guardando, cómo acceder a la función de Ayuda, etcétera. La barra de estado se encuentra en la parte inferior de la ventana. • Barra de Desplazamiento – Mueve las imágenes o el texto a través de la ventana. Hacer clic en y arrastrar la barra de desplazamiento mueve las imágenes o el texto más rápidamente a través de la ventana. Las ventanas pueden tener barras de desplazamiento que aparecen en el lado derecho o en la parte inferior de la ventana, o en ambos lados. Estas barras de desplazamiento aparecen cuando el documento es demasidado grande para visualizarlo por completo en una sola pantalla.

32 

Figura 2 El usuario puede desear mover una ventana hasta otra ubicación de la pantalla, particularmente si hay más de una ventana abierta en la misma. Haga clic en la barra de título y luego arrastre la ventana hasta la posición deseada como lo muestra la Figura . La ventana seguirá dinámicamente al cursor, de manera similar a como se mueve un pedazo de papel en un escritorio real. La mayoría de las aplicaciones de Windows poseen menúes y funciones de aspecto similar. Las diferencias dependen del tipo de aplicación.

33 

Figura 3

1.2.6 Cambio de tamaño de una ventana del escritorio
Las ventanas que muestran aplicaciones, como WordPad, pueden tener tamaños que van de la pantalla completa a lo muy pequeño, como lo muestra la Figura . Para cambiar el tamaño de una ventana, desplace el cursor a cualquier extremo o lado de la ventana de aplicación. Aparecerá una flecha de dos puntas, como lo muestra la Figura . Haga clic y arrastre el borde de la ventana para cambiar su tamaño.

Figura 1

Figura 2 34 

Existen varios tipos de flechas, punteros, cursores y otros elementos que pueden utilizarse para navegar por Windows, como lo muestra la Figura . Para modificar los punteros del mouse, diríjase a Mi PC > Panel de control > Mouse > Punteros.

Figura 3

1.2.7 Alternar entre ventanas
Cuando más de una ventana está abierta, el usuario puede alternar entre ventanas presionando Alt-Tab. Como se muestra en la Figura , aparece una ventana que indica qué aplicaciones están abiertas. Mientras se mantiene presionado el botón Alt, vaya presionando Tab hasta encontrar la ventana deseada.

Figura 1 Las ventanas de documentos también pueden seleccionarse haciendo clic en el documento deseado de la barra de tareas del escritorio, que se muestra en la parte inferior de la pantalla.

35 

1.3 Funciones Básicas de Windows
1.3.1 Visualización de la información básica del sistema de una computadora
Esta sección tratará cómo encontrar información del sistema en Windows 2000. También mostrará cómo visualizar información, como por ejemplo el tipo de sistema operativo, el tipo de procesador y el tipo y la cantidad de memoria de acceso aleatorio (RAM) que está instalada. Esta información es valiosa para el técnico de PC, para detectar y actualizar el sistema o las aplicaciones. Para visualizar información acerca del sistema en Windows 2000, diríjase al menú Inicio y elija Programas > Accessorios > Herramientas del sistema > Información del sistema, como lo muestra la Figura . Se abrirá una ventana que proporciona el nombre y la versión del sistema operativo (OS), el fabricante y modelo del sistema, el tipo y fabricante del procesador, la versión del BIOS y la memoria. La Figura muestra esta ventana. Esta información puede guardarse como archivo de texto seleccionando Acción desde la barra de herramientas y Guardar como archivo de texto, como lo muestra la Figura . La ubicación en la cual se ha de guardar el archivo puede especificarse tal como lo muestra la Figura . La Figura muestra el archivo System Info.txt del directorio. El usuario puede abrir el archivo System Info.txt en el editor de texto Bloc de Notas haciendo doble clic sobre él. Si el archivo System Info.txt es demasiado grande, Windows pedirá al usuario que lo abra en WordPad. El contenido será similar a lo que se muestra en la Figura . El texto puede entonces copiarse y pegarse en un programa procesador de texto como Microsoft Word, o en un programa de planilla de cálculo como Microsoft Excel, para que la información sea más fácil de leer, como lo muestra la Figura .

Figura 1

36 

Figura 2

Figura 3

37 

Figura 4

Figura 5

38 

Figura 6

Figura 7 Nota: los pasos precedentes son específicos de Windows 2000. Estos pasos son levemente diferentes si se utiliza Windows 98 o ME. Para obtener el mismo resultado, haga clic en Inicio > Programas > Accessorios > Herramientas del sistema > Información del sistema. Luego seleccione Archivo > Exportar desde la ventana que se muestra y especifique un nombre de archivo y directorio donde guardar el archivo. La información del sistema se guarda como archivo de texto.

39 

1.3.2 Configuración del reloj y la fecha
Las siguientes secciones mostrarán cómo utilizar la interfaz gráfica del usuario (GUI) de Microsoft Windows para efectuar cambios en el escritorio. Estos cambios incluyen la fecha y la hora, las configuraciones de volumen del parlante y otras opciones de la pantalla del escritorio, como opciones de fondo de pantalla, configuraciones de pantalla, opciones de salvapantallas, etcétera.

Figura 1

Figura 2 40 

Para ajustar la fecha y la hora, haga doble clic en el reloj de la barra de tareas. Se mostrará una ventana popup similar a la de la Figura . Haga clic en la flecha hacia abajo junto al mes para seleccionar el mes actual, como se muestra en la Figura . Cambie el año de la misma manera, de ser necesario. Para ajustar la fecha, haga clic en el día numérico deseado del mes. Configure el reloj introduciendo la nueva hora en el campo y seleccionando AM o PM.

Figura 3

Figura 4 41 

Haga clic en la solapa etiquetada Zona horaria, como lo muestra la Figura . Haga clic en la flecha hacia abajo y elija la zona horaria apropiada como lo muestra la Figura . El reloj se ajustará automáticamente para los cambios anuales del horario de verano. En Windows 98, la ventana para ajustar las propiedades de fecha y hora será diferente a la de Windows 2000. El menú desplegable Zona horaria está ubicado en la solapa principal Fecha y hora. Para seleccionar la zona horaria, haga clic en la flecha hacia abajo Zona horaria, la cual abrirá un menú desplegable, y seleccione una zona horaria.

1.3.3 Minimizar, maximizar y salir
La mayoría de las aplicaciones en Windows poseen tres pequeños íconos en el extremo superior derecho de la pantalla que se utilizan para minimizarla, maximizarla o salir de la aplicación. La Figura muestra estos íconos.

Figura 1 Haciendo clic en el botón Minimizar, que es el botón izquierdo, la aplicación se coloca en la barra de tareas. Aún está abierta y puede accederse a ella haciendo clic sobre ésta en la barra de tareas. El botón del medio, que es el botón Maximizar o Restaurar, cambia según la ventana esté abierta parcial o completamente, como lo muestra la Figura . Haga clic en este botón para hacer la pantalla de la aplicación más pequeña o más grande. El botón del extremo derecho, marcado con una X, cierra la aplicación. Pista: la manera más rápida de minimizar todas las ventanas rápidamente es hacer clic en el ícono Mostrar escritorio que se encuentra junto al botón de Inicio. Hacer clic en este botón nuevamente restaura todas las ventanas.

42 

Figura 2

1.3.4 Ajuste de la pantalla
La configuración de la resolución de la pantalla depende de los requisitos del usuario, la aplicación que se está utilizando y la versión de Windows instalada. Los niños pequeños, los ancianos y aquéllos que posean dificultades en la visión pueden preferir texto e imágenes más grandes. Además, las tarjetas de video más antiguas pueden no soportar los colores más detallados o la velocidad de visualización que demandan los juegos de computadora, gráficos de computadora, software de diseño o herramientas de edición de video más avanzados.

Figura 1

43 

Para ajustar la visualización de la pantalla, primero minimice todas las ventanas abiertas. Haga clic con el botón derecho en un espacio vacío del escritorio y elija Propiedades para abrir la ventana Propiedades de pantalla, tal como lo muestra la Figura . Como alternativa, elija Configuración > Panel de control > Pantalla desde el menú Inicio. La siguiente lista detalla las solapas que se encuentran en la ventana Propiedades de pantalla: • La solapa Fondo, como se muestra en la Figura , permite a los usuarios elegir qué se muestra como fondo para el escritorio. El fondo por defecto de Windows es una pantalla azul. , permite la selección de un • La solapa Protector de pantalla, como lo muestra la Figura salvapantallas y cuándo deberá activarse en el escritorio. El salvapantallas también puede configurarse para que requiera una contraseña. En esta solapa también se aplican las funciones de ahorro de energía del monitor. • La solapa Apariencia, como lo muestra la Figura , tiene configuraciones que permiten a los usuarios elegir el tamaño y el color del texto y los fondos para las aplicaciones. • La solapa Efectos, como lo muestra la Figura , permite a los usuarios elegir efectos visuales como efectos esfumados, íconos grandes, y la habilidad de mostrar el contenido de las ventanas mientras se las arrastra. • La solapa Web, como lo muestra la Figura , posee una función que permite a los usuarios decidir si mostrar o no contenido web en el escritorio activo. Esta solapa no está disponible en Windows 95. • La solapa Configuraciones, como lo muestra la Figura , permite a los usuarios ajustar el área de visualización de la pantalla y los colores. Configurar las propiedades de visualización de la pantalla es una cuestión de preferencia. Los usuarios individuales pueden configurar las funciones de las ventanas para mejorar la apariencia visual con la cual se trabaja.

Figura 2

44 

Figura 3

Figura 4

45 

Figura 5

Figura 6

46 

Figura 7

1.3.5 Configuración del escritorio

Figura 1 Para ajustar la configuración del escritorio, acceda a la ventana Propiedades de pantalla como se explica en la sección anterior. En la solapa Configuración, ajuste la cantidad de colores y la cantidad de pixels que se mostrarán, como lo muestra la Figura . Los pixels son los pequeños puntos que componen la luz en la pantalla y determinan la intensidad de una imagen. Por ejemplo, valores más bajos tienden a mostrar imágenes con colores tipo dibujo animado, que son granulados y con pocos detalles. Valores más elevados 47 

muestran imágenes en color más realista, que se aproximan a un "color verdadero" de 16,7 millones de colores y tienen un exquisito detalle. Una vez que el color o la cantidad de pixels se han seleccionado, haga clic en Aplicar. Aparecerá el mensaje de la Figura . Haga clic en Aceptar. Aparecerá el mensaje de la Figura . Elija Sí para reconfigurar el escritorio. La pantalla puede quedar en negro, o la imagen del escritorio puede saltar. No se preocupe. Windows está ajustando el escritorio para que se adapte a la nueva configuración.

Figura 2

Figura 3 Nota: al instalar por primera vez una tarjeta de video, Windows colocará por defecto las configuraciones más bajas de una resolución de 640x480 y posiblemente hasta ocho colores. Cuando se instala una tarjeta de video con software de controlador proporcionado por el fabricante, pueden mostrarse más colores y resoluciones. Este tema se tratará en más detalle en "Componentes de la Pantalla" en el Módulo 2. 48 

1.3.6 Ajuste del volumen de audio
Para acceder al control de volumen, haga clic en el ícono de parlante de la barra de tareas. También puede accederse a las propiedades de audio desde el ícono Sonidos y multimedia del Panel de control. Deslice las barras hacia arriba y hacia abajo hasta que el nivel del volumen y las otras configuraciones de audio sean los deseados. La pantalla del control de volumen incluye una opción de silencio que puede utilizarse para apagar el sonido completamente, como lo muestra la Figura .

Figura 1

1.3.7 Opciones del menú Inicio
El botón de Inicio se encuentra en la barra de tareas de Windows en el extremo inferior izquierdo del escritorio de Windows. Incorporados a él hay varias funciones útiles de Windows. Haga clic en el botón Inicio según se muestra en la Figura para acceder a estas opciones.

Figura 1 49 

Figura 2 Ejecutar La función Ejecutar es otro método de iniciar un programa. Esta función puede utilizarse en lugar de hacer clic en el ícono de acceso directo al programa del escritorio o en la lista de programas que se encuentran dentro del directorio Programas. El directorio se trata en mayor profundidad en el Módulo 4. Acceda a la función Ejecutar haciendo clic en Inicio y eligiendo Ejecutar. Aparecerá un espacio en la entrada de la línea de comandos según lo muestra la Figura . El usuario puede ahora introducir el nombre del programa y cualquier parámetro necesario como en la ventana de un prompt DOS. Nota: esta función es utilizada a menudo por el Técnico IT para acceder al editor de comandos y para ejecutar rutinas de diagnóstico tales como ping.

Figura 3 Ayuda La función de Ayuda proporciona consejos e instrucciones respecto a cómo utilizar Windows. La función de Ayuda incluye un índice y una función de búsqueda, como se muestra en la Figura . La función de Ayuda para Windows es fácil de usar, y aprender a navegarla permitirá al usuario encontrar información de utilidad rápidamente. Este ejemplo muestra cómo buscar ayuda, y cómo formatear un diskette: • Seleccione Ayuda desde el menú Inicio en la barra de tareas. 50 

• •

Haga clic en la solapa Índice y tipee la frase clave "dar formato a discos". Haga clic en Mostrar, como lo muestra la Figura .

Figura 4 Tal como se muestra en la Figura formatear un disco. , el lado derecho de la pantalla mostrará instrucciones acerca de cómo

Figura 5

51 

Buscar o Search En Windows 95, 98 y Windows NT, la función Buscar se utiliza para localizar archivos, carpetas y conexiones de red a otras computadoras y periféricos. En Windows 2000, Buscar toma el nombre de Search. Documentos El menú Documentos muestra una lista de los documentos más recientes a los que se ha tenido acceso o que se han creado. Este menú también puede utilizarse como método de acceso directo para volver a estos documentos. Éstos están vinculados a las aplicaciones que los crearon. La aplicación se lanzará cuando se abra el documento. Programas El menú Programas muestra una lista de todos los programas que están instalados en la computadora. Para iniciar un programa, haga clic en Iniciar > Programas, localice el programa a ser iniciado, y haga clic sobre él. Pueden crearse íconos de acceso directo en el escritorio para los programas que se utilizan con regularidad.

1.3.8 Papelera de Reciclaje
La Papelera de Reciclaje almacena archivos, carpetas, gráficos y páginas web provenientes del disco duro que han sido borrados. Estos elementos pueden restaurarse nuevamente a su ubicación original, o "undeleted". Los elementos permanecen en la Papelera de Reciclaje hasta que son borrados de la computadora de manera permanente. Cuando la Papelera de Reciclaje se llena, Windows 2000 despeja automáticamente el espacio suficiente para dar lugar a los archivos y carpetas borrados más recientemente. La Figura muestra la papelera de reciclaje en Windows 98 y Windows 2000 con archivos y carpetas borrados.

Figura 1

1.4 Descripción General de las Aplicaciones de Software
1.4.1 Procesadores de texto
Como se trató anteriormente en este módulo, las aplicaciones de software son los programas que permiten completar tareas. Estas tareas incluyen escribir un informe, mantener un registro de clientes, dibujar un logo para la compañía, mostrar páginas web y escribir e-mail. Un procesador de texto es una aplicación que crea, edita, almacena e imprime documentos. La Figura muestra a Microsoft Word 2000 como ejemplo de procesador de texto. Todos los procesadores de texto pueden insertar o borrar texto, definir márgenes, copiar, cortar y pegar. Los procesadores de texto que sólo soportan estas funciones se denominan editores de texto. La mayoría de los procesadores de texto soportan funciones adicionales que permiten la manipulación y el formateo de documentos de formas muy sofisticadas. Ejemplos de ello incluyen la administración de archivos, macros, correctores ortográficos, encabezados y pies de página, capacidades de inclusión, funciones de presentación avanzadas, múltiples 52 

ventanas y modos de previsualización. Los procesadores de texto más importantes son Corel WordPerfect, Microsoft Word y Lotus.

Figura 1

1.4.2 Planillas de cálculo

Figura 1 En una planilla de cálculo, se almacenan datos numéricos en celdas que se disponen en forma de cuadrícula. Una celda es identificada por su posición en la cuadrícula de acuerdo a la columna y fila que ocupa, como por ejemplo A3. Los datos de una celda pueden ser un número, texto o un cálculo. 53 

Consideremos que A3 contiene el valor 10, y que la celda adyacente, B3, contiene el cálculo =A3*2,54, es decir, el valor de A3 multiplicado por 2,54. La celda, B3, mostraría el valor 25,4. Vale decir, un valor en pulgadas en A3 se convierte a centímetros en B3, puesto que 2,54 es el factor de conversión. Las planillas de cálculo pueden utilizarse para calcular un rango de valores numéricos y para llevar a cabo cálculos grandes y complejos. Muchas planillas de cálculo tienen la capacidad de graficar los datos en forma de funciones, gráficos de barras y gráficos de torta. Microsoft Excel, que se muestra en la Figura , y Lotus 1-2-3 son ambos ejemplos de aplicaciones de planilla de cálculos.

1.4.3 Bases de datos
Una base de datos es una colección organizada de datos a los que puede accederse fácilmente y que también pueden, fácilmente, ser administrados y actualizados. Microsoft Access, Oracle Database y FileMaker son todos ellos ejemplos de aplicaciones de bases de datos. Microsoft Access se muestra en la Figura . Las bases de datos para PC se dividen en dos categorías diferentes, archivo plano y relacional.

Figura 1 Base de datos de archivo plano Una base de datos de archivo plano almacena información en una única tabla. Cada columna, denominada campo, contiene una parte de información en particular tal como nombre, apellido, dirección o número telefónico. Cada fila, denominada registro, contiene información para un elemento en particular de la base de datos. Un directorio telefónico común podría almacenarse en este formato. Base de datos relacional Las bases de datos relacionales son un conjunto de bases de datos de archivo plano, o tablas, vinculadas a través de alguna relación en particular. Por ejemplo, un banco utilizaría una base de datos relacional para almacenar información acerca de sus clientes. Tablas individuales se utilizarían para contener los nombres y direcciones de los clientes, información detallada acerca de cada cuenta bancaria, la cantidad en cada cuenta, las contraseñas, etcétera. Un identificador único, denominado clave, forma la relación entre registros en diferentes tablas y vincula la información de las mismas. Por ejemplo, cuando se retira dinero de un cajero automático, los detalles de la tarjeta de débito y el número de contraseña se verifican en una tabla de seguridad. A continuación, se accede a una tabla de balance de la cuenta para asegurarse de que hayan fondos disponibles. Finalmente, se almacena la transacción en una tabla de transacciones de cuentas.

54 

Las bases de datos relacionales son la mejor manera de almacenar grandes cantidades de datos interrelacionados. Estas bases de datos pueden administrar múltiples relaciones con una mínima duplicación de datos, lo cual es ventajoso, a diferencia de las bases de datos de archivo plano. Por ejemplo, cada cuenta bancaria tendrá muchas transacciones almacenadas en conjunción con ella, lo cual se conoce como relación de uno a muchos. Una única base de datos de archivo plano sería abrumadoramente grande e ineficiente para la tarea. Las bases de datos de archivo plano son bidimensionales, mientras que las bases de datos relacionales cuentan con tres o más dimensiones.

1.4.4 Aplicaciones gráficas
Las aplicaciones gráficas se utilizan para crear o modificar imágenes gráficas. Los dos tipos de imágenes gráficas incluyen las imágenes basadas en objetos o vectoriales, y los mapas de bits o imágenes raster. Para comprender la diferencia, imagine la creación de una letra T tal como lo muestra la Figura . Un mapa de bits representaría la T como si se la dibujara en papel milimetrado, coloreando los recuadros correspondientes. Un gráfico vectorial describiría la T como elementos geométricos, tal como dos formas rectangulares del mismo tamaño, una vertical, la otra descansando encima de ella en su punto medio. El gráfico vectorial puede agrandarse o encogerse a cualquier tamaño. No obstante, el mapa de bits mostrará los recuadros individuales si se agranda la imagen. Los mapas de bits a menudo requieren mucho más espacio de archivo que los gráficos vectoriales.

Figura 1 Existen varios tipos de programas gráficos, que pueden clasificarse en cuatro categorías principales: • Edición de imágenes – El proceso de crear imágenes de mapa de bits o raster. El software de edición de imágenes estándar de la industria es Adobe Photoshop, que se muestra en la Figura . Su vasto conjunto de herramientas hace posible manipular y crear imágenes raster o de mapas de bits. • Ilustración – El proceso de crear imágenes basadas en objetos o vectoriales. El software de ilustración más importante es Adobe Illustrator. Tiene un conjunto de herramientas similar al de Photoshop, que crea imágenes vectoriales, en oposición a las imágenes raster. La Figura muestra un ejemplo de este programa. • Animación – El proceso de crear imágenes secuenciales que dan la impresión de un movimiento continuo cuando se las reproduce en serie. Existen muchas formas de lograr este proceso. Los tipos más importantes de animación son la animación cuadro a cuadro y la animación keyframe. La animación cuadro a cuadro involucra la creación de cada cuadro. La animación keyframe permite al animador definir dos puntos clave, y utiliza la computadora para calcular los cuadros intermedios. El proceso se conoce comúnmente como tweening. • Edición de gráficos 3D – El proceso de utilizar un entorno simulado y tridimensional para crear objetos geométricos, que pueden texturarse, pintarse y animarse. La geometría de los gráficos 3D 55 

puede tener una escala y profundidad realistas para asistir en la creación de planos, modelos de automóviles o incluso efectos especiales cinematográficos. Otras aplicaciones gráficas se utilizan en multimedia, audio y juegos.

Figura 2

Figura 3

56 

Diseño asistido por computadora (CAD) Otro tipo de aplicación gráfica es el diseño asistido por computadora (CAD). El software CAD requiere estaciones de trabajo o computadoras de escritorio de alta velocidad. CAD está disponible para el diseño genérico o usos especializados tales como arquitectónico, eléctrico y mecánico. Formas más complejas de CAD son el modelado sólido y el modelado paramétrico, que permiten la creación de objetos con características realistas. Por ejemplo, los objetos creados mediante el modelado sólido pueden seccionarse, o cortarse por la mitad, para revelar su estructura interna.

1.4.5 Aplicaciones de presentación
Las aplicaciones de presentación, también conocidas como gráficos de negocios, permiten la organización, el diseño y el envío de presentaciones en la forma de diapositivas e informes. Gráficos de barras, gráficos de torta, funciones, y otros tipos de imágenes pueden ser creadas en base a los datos que son importados desde aplicaciones de planilla de cálculo. La Figura muestra a Microsoft PowerPoint, que es una aplicación de presentación importante.

Figura 1

1.4.6 Exploradores de la web y correo electrónico
Un explorador de la web es una aplicación que se utiliza para localizar y mostrar páginas de la World Wide Web (WWW). Los dos exploradores más comunes son Netscape Navigator, que se muestra en la Figura , y Microsoft Internet Explorer, que se muestra en la Figura . Éstos son exploradores gráficos, lo cual significa que pueden mostrar tanto gráficos como texto. Además, la mayoría de los exploradores modernos pueden presentar información multimedia, incluyendo sonido y video, aunque requieren plug-ins en el caso de algunos formatos. Nota: un plug-in es un programa auxiliar que funciona junto con un paquete de software de mayor envergadura para mejorar su capacidad. Un ejemplo de plug-in es un filtro que agrega efectos especiales en un programa de tratamiento de imágenes como Photoshop. Los plug-ins se agregan a los exploradores de la web para permitirles soportar nuevos tipos de contenido incluyendo audio, video, etcétera. Aunque el término se utiliza ampliamente para el software, también puede utilizarse para referirse a un módulo plug-in para hardware. E-Mail El correo electrónico (e-mail) es el intercambio de mensajes almacenados en una computadora por medio 57 

de la comunicación en red. Tanto Netscape como Microsoft incluyen una utilidad de correo electrónico con sus exploradores de la web. La Figura muestra la utilidad de correo electrónico de Netscape.

Figura 1

Figura 2

58 

Figura 3

1.5 Matemática para la Era Digital
1.5.1 Terminología relacionada con la medición
Al trabajar en la industria de la informática, es importante comprender los términos utilizados. Ya sea para leer las especificaciones acerca de un sistema informático, o para hablar con otro técnico informático, hay un gran diccionario de términos que no deben ignorarse. El técnico necesita conocer la siguiente terminología: • bit – La unidad de datos más pequeña de una computadora. Un bit puede asumir el valor de uno o cero. Un bit es el formato binario en el cual los datos son procesados por las computadoras. • byte – Unidad de medida que se utiliza para describir el tamaño de un archivo de datos, la cantidad de espacio en un disco u otro medio de almacenamiento, o la cantidad de datos que se envían a través de una red. Un byte consiste en ocho bits de datos. • nibble – medio byte o cuatro bits. • kilobyte (KB) – 1024, o aproximadamente 1000 bytes. • kilobytes por segundo (kBps) – Medida de la cantidad de datos que se transfieren a través de una conexión tal como una conexión de red. kBps es una velocidad de transferencia de datos de aproximadamente 1.000 bytes por segundo. • kilobit (Kb) – 1024, o aproximadamente 1000 bits. • kilobits por segundo (kbps) – Medida de la cantidad de datos que se transfieren a través de una conexión tal como una conexión de red. kbps es una velocidad de transferencia de datos de aproximadamente 1.000 bits por segundo. • megabyte (MB) – 1.048.576 bytes, o aproximadamente 1.000.000 de bytes. • megabytes por segundo (MBps) – Medida común de la cantidad de datos que se transfieren a través de una conexión tal como una conexión de red. MBps es una velocidad de transferencia de datos de aproximadamente 1.000.000 de bytes o 106 kilobytes por segundo. • megabits por segundo (Mbps) – Medida común de la cantidad de datos que se transfieren a través de una conexión tal como una conexión de red. Mbps es una velocidad de transferencia de datos de aproximadamente 1.000.000 de bits o 106 kilobits por segundo. Nota: un error común es confundir KB con Kb y MB con Mb. Una B mayúscula indica bytes, mientras que una b minúscula indica bits. De manera similar, los multiplicadores mayores que uno van en mayúscula y los multiplicadores menores que uno van en minúscula. Por ejemplo, M=1.000.000 y m=0,001. Recuerde efectuar los cálculos apropiados al comparar las velocidades de transmisión que se miden en KB con 59 

aquéllas medidas en Kb. Por ejemplo, el software de un módem muestra por lo general la velocidad de conexión en kilobits por segundo, como por ejemplo 45 kbps. No obstante, los exploradores más importantes muestran las velocidades de descarga de archivos en kilobytes por segundo. Por lo tanto, la velocidad de descarga con una conexión de 45 kbps sería un máximo de 5,76 kBps.

En la práctica, la velocidad de descarga de una conexión de acceso telefónico no puede llegar a los 45 kbps a causa de otros factores que consumen ancho de banda al mismo tiempo que la descarga. El técnico necesita conocer la siguiente terminología: • hertz (Hz) – Unidad de medida de frecuencia. Es la velocidad de cambio en el estado, o ciclo, en una onda de sonido, corriente alterna u otra forma de onda cíclica. Hertz es sinónimo de ciclos por segundo, y se utiliza para describir la velocidad de un microprocesador de computadora. • megahertz (MHz) – Un millón de ciclos por segundo. Ésta es una medida común de la velocidad de un chip procesador. • gigahertz (GHz) – Un billón de ciclos por segundo. Ésta es una medida común de la velocidad de un chip procesador. Nota: los procesadores de PC se hacen cada vez más rápidos. Los microprocesadores utilizados en la PCs durante los '80 generalmente tenían una velocidad que estaba por debajo de los 10 MHz, y la PC IBM original tenía una velocidad de 4,77 MHz. A principios del año 2000, los procesadores de las PCs se acercaban a la velocidad de 1 GHz, y se acercaron a los 3,0 GHz hacia el año 2002.

1.5.2 Sistemas analógico y digital
Las variables que caracterizan a un sistema analógico pueden tener un número infinito de valores. Por ejemplo, las manecillas de un reloj analógico pueden mostrar una cantidad infinita de momentos durante el día. La Figura muestra el diagrama de una señal analógica. Las variables que caracterizan los sistemas digitales sólo ocupan una cantidad fija de valores discretos. En aritmética binaria, como la que se utiliza en las computadoras, sólo se permiten dos valores. Estos valores son 0 y 1. Las computadoras y los cable módems son ejemplos de dispositivos digitales. La Figura muestra el diagrama de una señal digital.

60 

Figura 1

Figura 2

1.5.3 Operadores lógicos booleanos
Las computadoras están construidas con diversos tipos de circuitos electrónicos. Estos circuitos dependen de lo que se denomina operaciones lógicas AND, OR, NOT y NOR. Estas operaciones se caracterizan por cómo responden a las señales de entrada. Las Figuras , y muestran operaciones lógicas con dos 61 

entradas. La ”x” y la ”y” representan entradas, y la "f" representa resultados. Pensemos que 0 (cero) representa "apagado" (off) y 1 representa "encendido" (on).

Figura 1

Figura 2

Figura 3 Existen sólo tres funciones lógicas principales. Éstas son AND, OR y NOT: • Operación AND – Si cualquiera de las entradas es off, el resultado es off. • Operación OR – Si cualquiera de las entradas es on, el resultado es on. • Operación NOT – Si la entrada es on, el resultado es off, y viceversa. La operación NOR es una combinación de las operaciones OR y NOT y no deberá presentarse como operación principal. Una operación NOR actúa de la siguiente forma: si cualquiera de las entradas es on, el resultado es off. representan estos enunciados de forma compacta. Otras Las "tablas de verdad" de la Figura combinaciones de operaciones o extensiones lógicas, como XOR, NAND, etcétera, están más allá del alcance de este curso. 62 

Figura 4

1.5.4 Sistemas de numeración decimal y binario
El sistema de numeración decimal, o Base 10, es usado diariamente para calcular (contar el cambio, medir, decir la hora, etc). El sistema de numeración decimal usa 10 dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, y 9. El sistema de numeración binario, o Base 2, usa dos dígitos para expresar todas las cantidades numéricas. Los únicos dígitos usados en el sistema de numeración binario son 0 y 1. Un ejemplo de número binario es 1001110101000110100101. Algo importante que hay que tener presente es el rol del dígito 0. Todos los sistemas de numeración usan el dígito 0. Sin embargo, observe que siempre que el dígito 0 aparece en el lado izquierdo de una cadena de dígitos, puede ser sacado sin cambiar el valor de la cadena. Por ejemplo, en Base 10, 02947 es igual a 2947. En Base 2, 0001001101 es igual a 1001101. A veces la gente incluye 0s a la izquierda de un número para enfatizar los "lugares" que de otra forma no estarían representados.. Otro concepto importante cuando se trabaja con números binarios es la potencia de los números. 20 y 23 son ejemplos de números representados por medio de potencias. Para describir a estos ejemplos, digamos "dos a la cero" y "dos a la tres". Sus valores son los siguientes: 20 = 1, 21 = 2, 22 = 2 x 2 = 4, 23 = 2 x 2 x 2 = 8. Obviamente hay un patrón. La potencia es la cantidad de 2s que se necesita multiplicar entre ellos. Un error común es confundir las potencias con la multiplicación simple: 24 no es igual a 2 x 4 = 8, sino que es igual a 2 x 2 x 2 x 2 = 16. En base 10 se usan las potencias de diez. Por ejemplo, 23605 en base 10 significa 2 x 10,000 + 3 x 1000 + 6 x 100 + 0 x 10 + 5 x 1. Observe que 100 = 1, 101 = 10, 102 = 100, 103 = 1000, y 104 = 10000. Cuidado: aunque 0 x 10 = 0, no lo deje fuera de la ecuación de arriba. Si no lo coloca, la base 10 mueve todo hacia la derecha dando el número 2365 = 2 x 1000 + 3 x 100+ 6 x 10 + 5 x 1 en lugar de 23605. Aunque nunca se debería ignorar un 0 dentro de un número , el ignorar o agregar 0s al comienzo de los números no tiene efecto sobre su valor. Por ejemplo, 23605 puede ser expresado como 0023605. Es útil pensar en potencias de 10 (100, 101, 102, etc.) en relación a un número decimal. Cuando se hace foco en el valor real de un número decimal, use la forma expandida de las potencias (1, 10, 100, etc.). Es 63 

útil usar tablas para esto. En la Figura de 10.

se ve el número 23605 de Base 10 en relación con las potencias

Figura 1

Figura 2 Binario El mismo método se utiliza con los números binarios y las potencias de 2. Observe el número binario puede utilizarse para convertir el número binario 10010001 en decimal 10010001. La tabla en la Figura de la siguiente manera: 10010001 = 1 x 128 + 0 x 64 + 0 x 32 + 1 x 16 + 0 x 8 + 0 x 4 + 0 x 2 + 1 x 1 = 128 + 16 + 1 = 145 Aunque el método de la tabla es una forma eficiente de convertir números binarios a decimales, hay otros métodos más rápidos que pueden ser usados.

1.5.5 Conversión de decimal a binario
Existe más de un método para convertir números binarios. Uno de ellos lo exploramos aquí. No obstante, el alumno deberá sentirse en libertad de utilizar otro método si le resultara más sencillo.

Figura 1 Para convertir un número decimal a binario, halle primero la potencia de 2 más grande que "entre" en el número decimal. Utilice la tabla de la Figura para convertir el número decimal 35 en binario: 64 

• • • • • • •

26, o 64, es mayor que 35. Coloque un 0 en esa columna. 25, o 32, es menor que 35. Coloque un 1 en esa columna. Calcule cuánto queda al sustraer 32 a 35. El resultado es 3. 24, o 16, es mayor que 3. Coloque un 0 en esa columna. 23, u 8, es mayor que 3. Coloque un 0 en esa columna. 22, o 4, es mayor que 3. Coloque un 0 en esa columna. 21, o 2, es menor que 3. Coloque un 1 en esa columna. Sustraiga 2 a 3. El resultado es 1. 20, o 1, es igual a 1. Coloque un 1 en esa columna.

El equivalente binario del número decimal 35 es 0100011. Ignorando el primer 0, el número binario puede escribirse como 100011. Este método funciona con cualquier número decimal. Consideremos el número decimal 1 millón. La potencia de 2 más grande que entra en el número decimal 1.000.000 es 219, o 524288, porque 220, o 1048576, es mayor que 1.000.000. De acuerdo al procedimiento que se utilizó para la conversión anterior, el número decimal 1 millón es igual al número binario 11110100001001000000. Esta técnica puede volverse pesada rápidamente cuando se trabaja con números muy grandes. Una técnica más sencilla se muestra más tarde en la sección "Conversión a cualquier base".

1.5.6 El sistema de numeración hexadecimal
El sistema de numeración Base 16, o hexadecimal, se utiliza con frecuencia cuando se trabaja con computadoras, ya que puede utilizarse para representar números binarios en una forma más fácil de leer. La computadora ejecuta cómputos en binario, pero hay varios casos donde el resultado binario de una computadora se expresa en hexadecimal para hacer más fácil su lectura. La forma más común en que las computadoras y el software expresan el resultado hexadecimal es usando "0x" delante del número hexadecimal. Siempre que vea "0x", el número que sigue es un número hexadecimal. Por ejemplo, 0x1234 significa 1234 en Base 16. Esto normalmente se encontraría en el registro de configuración de un router. El sistema de numeración Base 16 utiliza 16 caracteres para expresar cantidades numéricas. Estos caracteres son 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Una “A” representa al número decimal 10, “B” representa a 11, “C” representa a 12, “D” representa a 13, “E” representa a 14, y “F” representa a 15. Ejemplos de números hexadecimales son 2A5F, 99901, FFFFFFFF y EBACD3. El número hexadecimal B23CF es igual a 730.063 en formato decimal, como lo muestra la Figura .

Figura 1 La conversión tradicional entre decimal y hexadecimal se encuentra fuera del alcance de este curso. No obstante, algunos "atajos" para la conversión a cualquier base, incluyendo decimal y hexadecimal, se tratarán en este módulo.

1.5.7 Conversión de binario a hexadecimal
La conversión de binario a hexadecimal no presenta mayores complicaciones. En primer lugar observe que 1111 en binario es F en hexadecimal, como lo muestra la Figura . Además, 11111111 en binario es FF en hexadecimal. Un hecho de utilidad al trabajar con estos dos sistemas de numeración es que un carácter hexadecimal requiere 4 bits, o 4 dígitos binarios, para ser representado en el sistema binario.

65 

Para convertir un número binario a hexadecimal, en primer lugar divida el número en grupos de cuatro bits, comenzando desde la derecha. Luego convierta cada grupo de cuatro bits en hexadecimal. Este método producirá un equivalente hexadecimal al número binario original, como lo muestra la Figura .

Figura 1 Por ejemplo, considere el número binario 11110111001100010000. Divídalo en grupos de cuatro bits para producir 1111 0111 0011 0001 0000. Este número binario equivale a F7310 en hexadecimal, que es un número mucho más fácil de leer. Como otro ejemplo, el número binario 111101 se agrupa de la forma 11 1101. Puesto que el primer grupo no contiene 4 bits, debe "rellenarse" con 0s para producir 0011 1101. Por lo tanto, el equivalente hexadecimal es 3D.

1.5.8 Conversión de hexadecimal a binario
Utilice el método inverso al de la sección anterior para convertir números de hexadecimal a binario. Convierta cada dígito hexadecimal individual a binario, y luego forme una cadena con la solución. No obstante, tenga cuidado de "rellenar" cada representación binaria con ceros para completar cuatro lugares binarios por cada dígito hexadecimal. Por ejemplo, consideremos el número hexadecimal FE27. F es 1111, E es 1110, 2 es 10 ó 0010, y 7 es 0111. Por lo tanto, la respuesta en binario es 1111 1110 0010 0111 ó 1111111000100111.

1.5.9 Conversión a cualquier base
La mayoría de las personas ya saben cómo hacer muchas conversiones numéricas. Por ejemplo, cuando se convierten pulgadas a yardas, primero se divide el número de pulgadas por 12 para obtener el número de pies. El resto es el número de pulgadas sobrantes. Luego se divide la cantidad de pies por 3 para obtener la cantidad de yardas. El resto es el número de pies sobrantes. Esta misma técnica se usa para convertir números a otras bases. Si, por ejemplo, se convierte desde decimal (la base normal) a octal, Base 8 (conocida aquí como la base final), divida por 8 (la base final) en forma sucesiva y guarde los restos comenzando desde el resto menos significativo. Considere el número 1234 en decimal y conviértalo a octal. 66 

1234 / 8 = 154 R 2 154 / 8 = 19 R 2 19 / 8 = 2 R 3 2/8=0R2 El resultado, tomando el último primero, el siguiente al último después, y continuando así, da el resultado 2322 en octal. Para convertir inversamente, multiplique el total acumulado por 8 y agregue cada dígito sucesivamente comenzando por el número más significativo. 2 x 8 = 16 16 + 3 = 19 19 x 8 = 152 152 + 2 = 154 154 x 8 = 1232 1232 + 2 = 1234 Los mismos resultados en las conversiones inversas pueden obtenerse utilizando potencias numéricas. 2 x 83 + 3 x 82 + 2 x 81 + 2 x 80 = 1024 + 192 + 16 + 2 = 1234. Nota: cualquier número elevado a la potencia de cero da uno como resultado. Uso de potencias numéricas para la conversión Técnicas similares pueden utilizarse para convertir a y desde cualquier base, simplemente dividiendo o multiplicando por la base final. Sin embargo, el binario es el único donde los pares e impares pueden usarse para determinar unos y ceros sin registrar los restos. Dado el mismo número que usamos arriba, 1234, determine el binario equivalente simplemente dividiendo por 2 en forma sucesiva. El bit es determinado por la característica de par o impar del resultado. Si el resultado es par, el bit asociado a él es 0. Si el resultado es impar, el dígito binario asociado a él es 1. Lo que sigue muestra la conversión de 1234 a un equivalente en binario: 1234 es par. Registre un 0 en la posición menos significativa, 0. 1234/2 = 617 es impar. Registre un 1 en la siguiente posición más significativa, 10. 617/2 = 308 es par, 010 308/2 = 154 es par, 0010 154/2 = 77 es impar, 10010 77/2 = 38 es par, 010010 38/2 = 19 es impar, 1010010 19/2 = 9 es impar, 11010010 9/2 = 4 es par, 011010010 4/2 = 2 es par, 0011010010 2/2 = 1 es impar, 10011010010 Con práctica se puede llegar a dominar la obtención del dividendo acumulado y el número binario puede ser escrito con rapidez. Observe que al igual que un dígito hexadecimal es un grupo de cuatro bits, el octal es un grupo de tres dígitos. Divida al número anterior en grupos de tres comenzando desde la derecha. 010 011 010 010 = 2322 octal En el caso del sistema hexadecimal, agrupe el número binario de a cuatro dígitos comenzando desde la derecha. 0100 1101 0010 = 4D2 hexadecimal o 0x4D2 Éste es un método rápido y fácil para convertir a cualquier base.

67 

1.5.10 Introducción a los algoritmos
Un algoritmo es una descripción o método sistemático de exactamente cómo llevar a cabo una serie de pasos para completar determinada tarea. Las computadoras utilizan algoritmos en prácticamente cada función que realizan. Esencialmente, un programa de software es un conjunto de muchos algoritmos reunidos en un gran conjunto de "código". Aprender programación de computadoras significa aprender cómo crear e implementar algoritmos. Muchos algoritmos están pre-empaquetados para su uso en programas. Esto evita que los programadores tengan que iniciar desde cero cada vez que se escribe un programa. El concepto, especialmente en la programación "orientada al objeto", es utilizar código existente para construir programas o código más sofisticados. Tres ejemplos de algoritmos en particular se describen en las siguientes secciones. Algoritmo de Euclides El algoritmo de Euclides se utiliza para efectuar una división larga al dividir dos números. Algoritmo Dijkstra El algoritmo Dijkstra es utilizado por un dispositivo de networking en la Internet. Este algoritmo se utiliza para encontrar la ruta más corta entre un dispositivo de networking específico y todos los otros dispositivos en su "dominio de enrutamiento". Este algoritmo utiliza el ancho de banda para medir la ruta más corta. Algoritmo de Cifrado Los algoritmos de cifrado se utilizan para evitar que los hackers vean los datos cuando pasan por la Internet. Por ejemplo, un algoritmo de cifrado es utilizado por 3DES, que se pronuncia “triple dez”. 3DES es un estándar de cifrado que se utiliza para asegurar las conexiones entre dispositivos y hosts de networking. Más detalles acerca de 3DES se encuentran más allá del alcance de este curso. Los algoritmos son procedimientos paso a paso que llevan a cabo una tarea específica. Las computadoras utilizan algoritmos para acelerar y simplificar los procedimientos. La mayoría de los algoritmos utilizados por las computadoras son muy complejos y requieren ciertos antecedentes en ciencias informáticas para comprenderlos.

1.6 Seguridad y Herramientas en el Laboratorio
1.6.1 Principios básicos de seguridad en el laboratorio
En los siguientes módulos, el alumno armará una computadora. Observe esta lista de instrucciones que sirven para ayudar a crear un entorno de trabajo seguro y eficiente, como lo muestra la Figura : • El espacio de trabajo deberá ser lo suficientemente grande como para dar lugar a la unidad de sistema, las herramientas del técnico, el equipamiento de prueba, y el equipo de prevención contra descargas electrostáticas (ESD). Las salidas de energía deberán estar ubicadas cerca del banco de trabajo, para dar lugar a la alimentación de la unidad de sistema y a las necesidades de energía de otros dispositivos eléctricos. • El nivel de humedad óptimo en el espacio de trabajo deberá hallarse entre el 20 y el 50 por ciento para reducir la probabilidad de que ocurra una ESD. La temperatura del espacio de trabajo también deberá controlarse para evitar que haga demasiado calor. • El banco de trabajo deberá ser una superficie no conductora, que sea plana y pueda limpiarse. • El espacio de trabajo deberá distar de las áreas de equipo eléctrico pesado o concentraciones de aparatos electrónicos. Por ejemplo, un espacio de trabajo no deberá hallarse cerca de los controles de los sistemas de calefacción, ventilación y aire acondicionado (HVAC) o del sistema telefónico del edificio. • El espacio de trabajo deberá estar libre de polvo. El polvo puede contaminar el lugar de trabajo, ocasionando un daño prematuro a los componentes de las computadoras. El área de trabajo deberá tener un sistema de filtros de aire para reducir el polvo y los contaminantes. • La iluminación deberá ser adecuada para poder ver pequeños detalles. Las dos formas de iluminación preferidas son una lámpara ajustable con pantalla y la luz fluorescente. • Deberán mantenerse temperaturas acordes con las especificaciones de los componentes. Variaciones extremas de temperatura pueden afectar a los componentes de las computadoras. muestra los • La corriente eléctrica AC deberá estar apropiadamente conectada a tierra. La Figura componentes de una salida. Las salidas de energía deberán probarse con un probador de salidas para averiguar si éstas están apropiadamente conectadas a tierra.

68 

Figura 1

Figura 2

1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de ESD
El lugar de trabajo deberá estar situado lejos de áreas alfombradas porque las alfombras pueden causar la formación de cargas electrostáticas. Si no es posible alejarse de la alfombra, la superficie alfombrada deberá cubrirse con un tapete plástico antiestático como los usados comúnmente bajo las sillas de los 69 

escritorios. El uso de herramientas de protección contra ESD como una muñequera y un tapete, que se venden generalmente en kits, puede eliminar en gran parte este tipo de peligro. Consejo para el Examen: recuerde cuándo y cómo tiene lugar el daño producido por una ESD. Cuando trabaje con componentes, extienda el tapete sobre el espacio de trabajo al lado o abajo del gabinete. El tapete es luego conectado al gabinete para proporcionar una superficie conectada a tierra sobre la cual se pueden colocar las partes a medida que son quitadas del sistema. Siempre manipule todos los componentes por sus bordes. Evite tocar pines, chips, o cualquier otra cosa de metal, así la posibilidad de producirse una descarga electrostática dañina será reducida. Reduciendo el potencial de las descargas electrostáticas se reduce la probabilidad de dañar los delicados circuitos o componentes. Evite tocar la pantalla de la computadora por cualquier razón mientras esté encendida. Incluso un toque breve a una pantalla activa puede colocar una carga electrostática en la mano que se puede descargar a través del teclado. Uso de una muñequera Una muñequera, como la que se muestra en la Figura , es un dispositivo que se ajusta a la muñeca del técnico y se conecta al gabinete de metal del sistema en el que se está trabajando. La muñequera evita daños de ESD canalizando la electricidad estática desde la persona a tierra. Después de colocarse la muñequera, permita que pasen 15 segundos antes de tocar cualquier componente electrónico sensible con las manos descubiertas. Esta pausa permite que la muñequera neutralice la electricidad estática que ya existe en el cuerpo de una persona. El potencial de ESD también puede ser reducido no vistiendo ropas hechas de seda, poliéster o lana. Estas telas tienden a producir cargas estáticas. La Figura muestra la disposición típica de un banco de trabajo que se utiliza para la protección contra la ESD.

Figura 1

70 

Figura 2 Una muñequera, como la que se muestra en la Figura , sólo puede ofrecer protección contra voltajes de ESD transportados en el cuerpo. Las cargas ESD que se acumulan en la ropa aún pueden causar daño. Por lo tanto, evite el contacto entre los componentes electrónicos y la ropa. Si aún se experimentan choques estáticos en el espacio de trabajo mientras se trabaja cerca de una computadora, pruebe utilizar un suavizante de telas o un spray anti-estática en la ropa. Asegúrese de rociar la ropa y no la computadora. Una muñequera de conexión a tierra no descarga las cargas electrostáticas que se han acumulado en el pelo. Tenga cuidado de asegurarse de que el pelo no se roce con ninguno de los componentes. ¿Cuándo no deberá utilizarse una muñequera para la descarga a tierra? Existen algunas excepciones al uso de una muñequera para proporcionar una conexión a tierra segura. Una muñequera nunca se utiliza al trabajar en un monitor o en la fuente de alimentación de una computadora. Los monitores y las fuentes de alimentación se consideran componentes reemplazables. Sólo los profesionales altamente capacitados intentarán abrirlos y repararlos. Advertencia: los monitores y fuentes de energía no deberán abrirse. El hacerlo podría exponer a una persona a un grave peligro. Los componentes que se encuentran dentro de un monitor pueden mantener una carga durante largo tiempo, incluso después de que el monitor haya sido desconectado de su fuente de alimentación externa. La cantidad de voltaje que puede contener un monitor, incluso apagado y desenchufado, es suficiente como para producir la muerte. El riesgo de entrar en contacto con la peligrosa carga eléctrica del monitor aumenta si se utiliza una muñequera. El tubo de rayos catódicos (CRT) del monitor está cargado con 20.000 volts o más. Esta carga puede permanecer durante semanas después de haber apagado el monitor. Almacenamiento del equipo Los componentes electrónicos o placas de circuitos deberán almacenarse en bolsas antiestáticas blindadas, que son fácilmente reconocibles por su característica de blindaje. Estas bolsas por lo general son de color plateado y tienen una apariencia brillosa y transparente. Las bolsas antiestáticas blindadas son importantes porque protegen a los componentes de la electricidad estática. Es necesario que las bolsas antiestáticas blindadas estén en buenas condiciones, sin arrugas ni orificios. Incluso las pequeñas aberturas de las arrugas limitarán la capacidad de la bolsa para proporcionar protección contra las descargas electrostáticas. Cuando no se dispone del empaque original, las placas de circuitos y los periféricos deberán transportarse en una bolsa antiestática blindada. No obstante, nunca coloque una bolsa antiestática blindada dentro de una PC. Además, nunca enchufe una placa madre mientras ésta se encuentra encima de una bolsa 71 

antiestática. Recuerde que las bolsas antiestáticas son parcialmente conductoras. Una placa madre podría entrar en corto fácilmente si varios cientos de pines de sus componentes estuvieran tocando la bolsa conductora. Si los componentes de una computadora se almacenan en recipientes plásticos, éstos deberán estar hechos de plástico conductor. Un recipiente de plástico no conductor tenderá a acumular una carga electrostática. Hágase el hábito de tocar los recipientes para igualar la carga de los mismos al cuerpo antes de tocar los componentes que se encuentran en el recipiente. Recuerde también tocar la piel de las manos de otra persona antes de pasarle un componente.

1.6.3 Herramientas del oficio
La mayoría de las herramientas utilizadas en el proceso de armado de una computadora son pequeñas herramientas de mano. Éstas están disponibles individualmente, o se incluyen como parte de los kits de herramientas de la PC que pueden adquirirse en tiendas de computación. Si un técnico trabaja en laptops, será necesario un pequeño destornillador Torx. Esta herramienta no se incluye en todos los kits de herramientas para PC. La figura muestra un conjunto típico de herramientas utilizadas por un técnico.

Figura 1 Las herramientas correctas pueden ahorrar tiempo y ayudar al técnico a evitar ocasionar daños al equipo. Los kits de herramientas varían ampliamente en tamaño, calidad y precio. Los Técnicos de PC tienen normalmente estas herramientas: • Muñequera ESD • Destornillador de cabeza plana, grande y pequeño • Destornillador de cabeza Phillips, grande y pequeño • Pinzas o recuperador de partes • Pinzas de punta fina • Cortacables • Extractor de chip • Conjunto de llaves inglesas • Destornillador torx • Destornillador de tuerca, grande y pequeño • Extractor de tres puntas • Multímetro digital • Cables de punta 72 

• • • • • • • •

Espejo pequeño Cepillo pequeño para polvo Paño suave y libre de pelusa Sujetacables Tijeras Linterna pequeña Cinta aisladora Cuaderno y lápiz o lapicera

Estos materiales también deberán estar a mano: • Tornillos adicionales • Documentación sobre tarjetas de expansión • Frentes de unidades de almacenamiento • Kits de montaje • Cables extra Ayudas para la organización Estos elementos son ayudas para la organización del espacio de trabajo: • Un organizador de partes para partes pequeñas, como tornillos y conectores • Cinta adhesiva para hacer etiquetas que identifiquen las distintas partes • Un pequeño cuaderno para mantener un registro de los pasos de armado o detección de problemas • Un lugar para guardar referencias rápidas y guías detalladas de detección de problemas • Un portapapeles para los papeles de trabajo Software de diagnóstico para la reparación y el mantenimiento del sistema Una vez que un sistema informático ha sido armado, es necesario cargar el software que le permita bootear. Si surge cualquier problema al bootear un nuevo sistema, se dispone de software de prueba en diskettes. Estas herramientas de software se utilizan comúnmente en la informática de PC: • Partition Magic – Software avanzado para particionar unidades de disco • CheckIt – Software de aislamiento de fallos • Spinrite – Herramienta de escaneo de las unidades • AmiDiag – Software de aislamiento de fallos en el hardware • DiskSuite – Software de desfragmentación de la unidad de disco duro • SecureCRT – Software de terminal con muchas funciones • VNC – Software de acceso remoto • Norton Antivirus – Importante software de protección contra virus Información acerca de cada una de estas herramientas de software puede descargarse de los sitios de los fabricantes respectivos. Averigüe siempre qué herramienta de software en particular puede ser de utilidad antes de adquirirla para asegurarse de que cumpla con los requisitos del trabajo.

1.6.4 Productos de limpieza en el lugar de trabajo
Aunque un nuevo sistema no necesitará limpiarse durante el proceso de ensamblaje, los sistemas de computadora pueden juntar polvo y otros residuos con el tiempo. Las partículas de polvo en sí pueden contener residuos químicos que pueden degradar o hacer que los chips, superficies de contacto y contactos de alambres entren en corto circuito. La grasa de los dedos humanos puede contaminar o corroer una conexión eléctrica sensible. Incluso la transpiración de la piel contiene sales químicas que pueden corroer las conexiones eléctricas. Un técnico sostendrá todas las placas electrónicas por sus bordes, y no por donde se localizan los contactos metálicos. Las superficies de los componentes de una computadora necesitan una limpieza periódica. Una limpieza representa más que soplar o aspirar el polvo y la pelusa. Productos de limpieza utilizados comúnmente incluyen el limpiador de contactos en spray, aire comprimido, solventes, paños y almohadillas de limpieza. La mayoría de los fabricantes proporcionan instrucciones respecto a los productos de limpieza que deberían utilizarse con el equipo que producen. Familiarícese con estas instrucciones y obtenga los productos recomendados. La Figura muestra la imagen de una lata de aire comprimido.

73 

Figura 1 El limpiador de contactos en spray es una mezcla de solvente y lubricante. Se utiliza para penetrar en un área muy pequeña, como un punto de contacto. La lata posee por lo general una larga y delgada boquilla de plástico insertada en la cabeza, que le permite descargar la solución de manera precisa. El limpiador de contactos en spray es útil al quitar contactos eléctricos corroídos o para aflojar placas adaptadoras que poseen residuos adhesivos en los puntos de conexión. Los solventes se utilizan con paños para quitar residuos que se adhieren a las placas de circuitos o a los contactos, especialmente cuando no puede llegarse a ellos con almohadillas de limpieza comunes. El alcohol isopropílico es un solvente confiable y utilizado frecuentemente, y se vende por lo general en farmacias. Precaución: no confunda el alcohol isopropílico con el alcohol medicinal. El alcohol medicinal es relativamente impuro y puede contaminar las conexiones eléctricas. Deberán utilizarse paños que parecen algodón normal, pero tienen una espuma o gamuza en el extremo, con el alcohol isopropílico. Los paños de algodón no deberán utilizarse porque se deshilachan y dejan pelusa en los componentes. Las almohadillas de limpieza pre-empaquetadas se utilizan en superficies abiertas, planas y fácilmente accesibles. Estos tipos de paños y almohadillas de limpieza pueden obtenerse en cualquier tienda de electrónica. Tenga un cuidado especial al utilizar limpiadores químicos. Tome medidas para protegerse los ojos contra las soluciones volátiles. El técnico también debe tener cuidado al almacenar limpiadores químicos volátiles porque éstos pueden escapar del contenedor que los almacena.

1.6.5 Equipo de prueba en el lugar de trabajo
Al armar un sistema de computadora, el técnico puede tener la necesidad de probar las señales eléctricas en una placa madre o en sus componentes. El técnico también puede necesitar probar el entorno de energía externo. Una fuente de energía con problemas puede ocasionar dificultades a los sistemas de computadora que se enchufan a ella. La Figura muestra un Multímetro Fluke 110, que se utiliza para probar dispositivos de alto voltaje. Además del probador de salidas y el multímetro digital, los conectores de punta deberán ser parte del equipo estándar que se guarda en el lugar de trabajo. Estos conectores también se denominan conectores de ciclo de retorno. 74 

Figura 1 Los conectores de ciclo de retorno prueban los puertos de señalización que están ubicados en la parte posterior de la computadora. Los conectores de ciclo de retorno se alambran a cada ciclo o envían las señales nuevamente a sí mismos. Estos conectores se utilizan en conjunción con un software de prueba apto para verificar la integridad de los puertos de la computadora.

1.6.6 Acuerdo de seguridad en el laboratorio
El Acuerdo de Seguridad en el Laboratorio de la Figura detalla los procedimientos a seguir al trabajar con computadoras. El instructor del aula proporcionará una copia para que los alumnos la firmen. Puesto que muchos ejercicios de laboratorio en el aula no utilizan altos voltajes, la seguridad eléctrica puede no parecer importante. Pero no se vuelva complaciente respecto a la seguridad eléctrica. La electricidad puede dañar o incluso ocasionar la muerte. Respete todos los procedimientos de seguridad eléctricos en todo momento. Los problemas generales de seguridad se tratan en más detalle en el Módulo 3, Ensamblaje de una Computadora.

75 

Figura 1

76 

Resumen
En este módulo se trataron los fundamentos de la Tecnología de la Información. El alumno deberá retener varios conceptos importantes de este módulo, y poder llevar a cabo varias tareas: • Un sistema de computadora consiste en hardware y software. El hardware incluye equipamiento físico como el gabinete, las unidades de disco, el monitor y el mouse. El software de computadora o programas incluyen el OS y las aplicaciones que llevan a cabo funciones específicas para el usuario. • El alumno deberá poder trabajar con el escritorio para iniciar el sistema y apagarlo apropiadamente. El alumno deberá poder navegar por el escritorio para visualizar información del sistema, utilizar íconos de acceso directo, alternar entre ventanas, configurar el escritorio y recuperar archivos borrados de la papelera de reciclaje. • El alumno deberá poder abrir programas y documentos, utilizar funciones de ayuda, buscar archivos y abrir una línea de comandos mediante Ejecutar en el menú Inicio. • El alumno deberá comprender la terminología informática y conocer la diferencia entre byte, kilobyte y megabyte. El alumno deberá comprender cómo se mide la frecuencia y la diferencia entre Hz, MHz y GHz. • El alumno deberá utilizar el método más eficaz para convertir sistemas de numeración incluyendo binario a decimal y viceversa, binario a hexadecimal y viceversa. El alumno deberá poder identificar los lugares en los números binarios y decimales y conocer el valor de cada uno. • La preocupación número uno al trabajar con computadoras es la seguridad. Deben seguirse los procedimientos de seguridad apropiados para reducir el riesgo de ESD que puede dañar los componentes de la computadora. La observancia de los procedimientos de seguridad apropiados mantienen seguro al técnico IT. El siguiente módulo presenta al alumno la teoría sobre computadoras. Trata los diversos componentes de una computadora y explica cómo estas piezas se unen para componer un sistema funcional.

77 

78 

Módulo 2: Cómo funcionan las computadoras
Descripción general
Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio. El proceso de inicio incluye la inicialización y la prueba del sistema, la carga del OS, y la secuencia de inicio que se requiere para operar la computadora. El hardware de computadoras se explica en detalle, y se incluyen ilustraciones. Además de los componentes de la computadora de escritorio, este módulo proporcionará información relativa a las laptops o computadoras portátiles. Los recursos del sistema son compartidos por los componentes y dispositivos de la computadora. Las solicitudes de interrupción (IRQs), el acceso directo a la memoria (DMA), y las direcciones de entrada/salida (I/O) permiten a la CPU manipular múltiples solicitudes.

2.1 Descripción General del Sistema
2.1.1 Entrada, procesamiento, resultado y almacenamiento
El sistema operativo (OS) es el software que controla la funcionalidad y proporciona rutinas de bajo nivel para los programas de aplicación. La mayoría de los sistemas operativos proporcionan funciones necesarias para leer y escribir datos en los archivos. Un sistema operativo traduce solicitudes de operación sobre los archivos en operaciones que pueda llevar a cabo el controlador del disco. El sistema operativo ayuda a la computadora a llevar a cabo cuatro operaciones básicas, como lo muestra la Figura : • La operación de entrada • La operación de procesamiento • La operación de salida • La operación de almacenamiento

Figura 1 La forma más común de introducir datos en una computadora es mediante un teclado y un mouse, como lo muestra la Figura . Otra forma de introducir datos es mediante una pantalla de contacto, como lo muestra la Figura . En computadoras con pantalla total, las pantallas de contacto poseen botones en la pantalla a 79 

las cuales puede accederse mediante un dedo o un lápiz de contacto. Estas aplicaciones cuentan con un diseño personalizado y por lo general son fáciles de utilizar. Por lo tanto, pueden ser utilizadas por cualquiera. Las pantallas de contacto también se utilizan en las PDAs y en las computadoras Tablet. Puesto que sus pantallas son más pequeñas, es necesario un lápiz de contacto para una interacción precisa con los objetos de la pantalla. Los dispositivos de entrada permiten al usuario abrir una página Web, enviar un archivo por e-mail o acceder a un archivo desde un servidor de red.

Figura 2

Figura 3 80 

Una vez introducidos los datos, la computadora puede procesarlos. Mientras un archivo está abierto y el texto se está reformateando, la computadora se encuentra procesando datos. El procesamiento de datos genera usualmente un resultado. Ejemplos de resultados incluyen un archivo de procesador de texto o planilla de cálculo. La forma más común de generar resultados de datos es enviar los datos al monitor de la computadora, como lo muestra la Figura , o a una impresora. La mayoría de las computadoras poseen una conexión a la Internet. Otras formas de generar resultados de datos incluyen enviar los datos a la Internet utilizando el correo electrónico o a través de una página web.

Figura 4 El almacenamiento de datos es probablemente la más importante de las cuatro funciones básicas de una computadora. Los diskettes y unidades de disco duro son ejemplos de dispositivos de almacenamiento. La forma más común de almacenar un archivo es guardarlo en una unidad de disco duro. Las unidades de disco duro pueden compararse a grandes gabinetes de archivos. Un sistema operativo encontrará un lugar en el disco duro, guardará el archivo, y recordará su ubicación.

2.2 El Proceso de Inicio
2.2.1 Inicio del hardware del sistema
Para que un sistema operativo pueda ejecutarse, el sistema debe cargarse en la RAM de la computadora. Cuando una computadora se enciende por primera vez, lanza un programa llamado cargador bootstrap que reside en el chip Sistema Básico de Entrada y Salida (BIOS) o firmware. Las funciones principales del cargador bootstrap son probar el hardware de la computadora y localizar y cargar el sistema operativo en la RAM. Puesto que el programa bootstrap está incorporado al chip BIOS, también se denomina control del BIOS. Durante la ejecución de las rutinas de firmware del BIOS, se llevan a cabo tres conjuntos de operaciones: 1. Se ejecutan las Auto-Pruebas de Encendido (POSTs). 2. Se completa la inicialización. 3. El BIOS desplaza la dirección de inicio y la información de modo al controlador DMA, y luego carga el Registro de Inicio Maestro (MBR). Auto-Prueba de Encendido (POST) Para probar el hardware de la computadora, el programa bootstrap ejecuta un programa llamado autoprueba de encendido o POST. Durante esta prueba, la CPU de la computadora se verifica a sí misma y 81 

luego verifica el cronómetro del sistema. La POST verifica la RAM escribiendo datos en cada chip de la misma y luego leyéndolos. Cualquier diferencia indica un problema. Si la POST encuentra errores, envía un mensaje al monitor de la computadora. Si la POST encuentra errores que no pueden mostrarse en el monitor, envía los errores en forma de bips. Si la POST no encuentra errores, envía un bip y la pantalla comienza a mostrar mensajes sobre la carga del OS. Son tres los fabricantes más importantes de chips BIOS: • AMIBIOS, American Megatrends, Inc. • PhoenixBIOS, Phoenix Technologies Ltd. • AwardBIOS, Award Software, Inc., parte de Phoenix Technologies Cada fabricante posee diferentes códigos de bips. Diferentes versiones del BIOS tienen diferentes códigos de bips. Es normal escuchar un único bip durante el proceso de inicio, mientras este proceso no se detenga. Éste es un código que significa que la computadora se está iniciando normalmente. La POST es una fase importante del proceso de bootstrap. Consulte el manual que viene con la placa madre o el sitio web del fabricante para conocer más acerca del BIOS y de los códigos de bips que indican errores.

2.2.2 Carga del sistema operativo
A continuación, el programa bootstrap necesita localizar y copiar el OS a la RAM de la computadora. El orden en el cual el programa bootstrap busca el archivo de inicio del OS puede cambiarse en la configuración del BIOS del sistema. El orden más común para la búsqueda del OS es primero el diskette, luego la unidad de disco duro, y finalmente el CD-ROM. Cuando el bootstrap encuentra el registro de inicio del OS, el registro se copia a la RAM de la computadora. Luego el programa bootstrap pasa el control del proceso de inicio al registro de inicio. El registro de inicio busca archivos en el disco duro que ayuden al disco duro a encontrar y localizar el resto del OS. A medida que los archivos se localizan y se cargan en la RAM, el registro de inicio ya no es necesario. El OS que estaba almacenado en el disco duro se encuentra ahora controlando el proceso de inicio. La Figura demuestra la carga del programa bootstrap.

Figura 1 El último paso del proceso de inicio es que el OS encuentre los archivos de configuración del hardware que son específicos de la computadora. Si la computadora posee un módem o una tarjeta de sonido, el OS encuentra sus archivos de configuración y los carga. Los archivos de configuración también se denominan controladores de hardware. 82 

2.2.3 La secuencia de inicio
La secuencia de inicio de la PC define un conjunto de acciones y su secuencia. La secuencia de inicio tiene lugar durante un arranque en frío, cuando se enciende el interruptor de energía de la PC. La secuencia de inicio también tiene lugar durante un arranque en caliente, cuando la PC se reinicia o "resetea".

Figura 1 Lleve a cabo un arranque en caliente en una de tres formas: • Elija Inicio > Apagar el sistema > Reiniciar. • Presione el botón de reinicio de la computadora. 83 

Presione Ctrl-Alt-Supr dos veces.

Un arranque en frío comienza cada vez que se enciende el interruptor de energía de la PC. Un arranque en frío involucra más eventos y actividades de bootstrap que un arranque en caliente. Un arranque en frío hace que el BIOS guíe la secuencia de inicio de la computadora a través de una serie de pasos que verifican la integridad del sistema. Los pasos exactos y la cantidad de eventos de la secuencia de inicio pueden variar dependiendo de una cantidad de factores: • La versión de Windows • El fabricante del BIOS • La versión del BIOS • La configuración del hardware del sistema • Si se trata de un arranque en caliente o en frío Los pasos que se enumeran en la Figura representan un arranque en frío genérico en una PC.

2.3 Componentes de Hardware
2.3.1 Gabinete de la computadora
El gabinete de la computadora y la fuente de alimentación son dos partes importantes que determinan el desempeño de un sistema. El tipo de gabinete y de fuente de alimentación determinarán usualmente el tipo de placa madre utilizada. La fuente de alimentación viene incluida generalmente en el gabinete de la computadora. Qué tipo de gabinete utilizar es la primera decisión al construir una computadora. El gabinete está hecho de un marco metálico y una cubierta. La cubierta está construida generalmente en metal o plástico duro. El gabinete es la unidad de alojamiento para los componentes internos y los protege contra el polvo y el daño. El gabinete usualmente incluye la fuente de alimentación necesaria para dar energía a la computadora y los componentes instalados. Los gabinetes de computadora vienen en modelos de escritorio o tower como lo muestran las Figuras . y

Figura 1 84 

Figura 2 • • El modelo de escritorio se ubica en un escritorio horizontalmente. El monitor puede colocarse encima. Esta opción sirve para ahorrar espacio. El modelo tower se coloca verticalmente, lo cual permite colocarlo fácilmente en el piso. Están disponibles los gabinetes mini-tower, mid-tower y full tower.

La elección de un gabinete de escritorio o tower es una cuestión de preferencia personal. No obstante, es importante considerar el espacio de trabajo antes de elegir un gabinete. Los componentes de hardware se instalan en las bahías del gabinete. Las bahías son marcadores de posición para las unidades. Los dispositivos pueden intercambiarse fácilmente de una a otra bahía de ser necesario. Las bahías para las unidades son de 5,25 pulgadas o de 3,5 pulgadas de ancho. Algunas bahías para unidades normalmente quedan vacías en las computadoras nuevas. Esto permite actualizar la máquina con una unidad ZIP, backup a cinta o una grabadora de CD-ROM. La Figura La Figura resume la información acerca de las diferentes partes de un gabinete de computadora típico. explica los factores a considerar al seleccionar un gabinete.

85 

Figura 3 86 

Figura 4

2.3.2 Fuente de alimentación
Una fuente de alimentación, como lo muestra la Figura , proporciona el voltaje necesario para dar energía a los diversos circuitos electrónicos que componen la PC. Recibe la energía AC externa. 87 

Figura 1

Figura 2 88 

Figura 3 Dato: la corriente alterna (AC) fluye en una sola dirección y luego invierte su dirección y repite el proceso. Es la forma más común de electricidad generada por una planta de energía. La fuente de alimentación convierte la AC a corriente continua (DC) o a otros niveles requeridos por el sistema. La DC es corriente eléctrica que viaja en una sola dirección. La fuente de alimentación está contenida en una caja metálica. Dentro de esta caja, un transformador convierte el voltaje proporcionado por las salidas estándar en voltajes que las partes de la computadora necesitan para operar. 89 

Dato: las fuentes de alimentación se clasifican en watts. Una computadora típica posee una fuente de alimentación de 250-300 watts. Un ventilador instalado en la fuente de energía evita que la computadora y sus componentes se sobrecalienten, manteniendo el flujo de aire. Es crítico que estos componentes se mantengan a una temperatura de operación consistente para asegurar el mejor desempeño. El ventilador está incorporado a la fuente de alimentación con aberturas en la parte posterior del gabinete. En ningún caso bloquee ni cubra el puerto de entrada del ventilador. Existen varios tipos diferentes de fuentes de alimentación. Las fuentes de alimentación varían en tamaño y diseño. Los tipos más comunes se conocen como factores de forma de fuente de alimentación AT y ATX. Las fuentes tipo AT ya no se utilizan en los sistemas nuevos. Generalmente se las encuentra en computadoras construidas antes de mediados de los '90. ATX es la fuente de alimentación más común. Probablemente la forma más fácil de distinguir la AT de la ATX es la naturaleza de los conectores. Las fuentes de alimentación de PC comunes son fuentes de alimentación conmutadas, en lugar de ser fuentes de alimentación lineales. Los dispositivos que se conectan a la fuente de alimentación utilizan energía DC de +5v, +12v y +3,3v. Dispositivos más antiguos también utilizan energía DC de –5v y –12v. Ejemplos de dispositivos más antiguos son los PC/XT y los primeros AT. La fuente de alimentación debe soportar el tipo de procesador que ha de utilizarse. Cada fuente de alimentación viene con todas estas especificaciones. La Figura describe los componentes de una fuente de alimentación ATX típica. La Figura describe los factores requeridos al seleccionar una fuente de alimentación. Dato: la corriente eléctrica, o corriente, es el flujo de cargas que se crean cuando los electrones se desplazan. En los circuitos eléctricos, la corriente es ocasionada por un flujo de electrones libres. Cuando se aplica voltaje, y existe una ruta para la corriente, los electrones se desplazan desde la terminal negativa siguiendo la ruta hasta la terminal positiva. La terminal negativa repele los electrones, mientras que la terminal positiva los atrae.

2.3.3 Sistemas de refrigeración
El ventilador de la fuente de alimentación evita que los componentes de la computadora se sobrecalienten manteniendo un flujo de aire en el gabinete. Gabinetes de computadora más antiguos dan lugar a un ventilador adicional, como lo muestra la Figura . No obstante, los gabinetes actuales están diseñados para dar lugar hasta a seis ventiladores adicionales.

Figura 1 El sobrecalentamiento es un problema crítico que puede hacer que una computadora funcione mal o falle. Un disipador térmico está hecho de un material que absorbe el calor generado. Luego dispersa el calor fuera de la CPU. La instalación de un disipador térmico se trata en el Módulo 3. 90 

Actualmente se está disponiendo más ampliamente de otros métodos de refrigeración. Los gabinetes de computadora hechos de aluminio crean un entorno mucho más fresco para los componentes instalados. No obstante, los gabinetes de aluminio son más caros. Los gabinetes refrigerados con líquido introducen el agua como agente refrigerante. Las unidades de refrigeración por líquido encajan en la mayoría de los gabinetes que tienen un lugar para montar un ventilador de salida trasero. Incluyen una bomba, un reservorio, el ventilador y radiador, y el bloque de la CPU. El sistema puede ser instalado y utilizado para mantener los componentes en un promedio de 8 a 10 grados más fríos.

2.3.4 La placa madre
La placa madre es el centro nervioso de la computadora. Una placa madre puede ser de procesador dual o de procesador único. La Figura muestra una placa madre de procesador único. La necesidad de potencia de procesamiento continúa creciendo. Los procesadores únicos no siempre pueden cumplir con la demanda, especialmente en entornos de networking corporativos. Las placas de procesador dual se instalan usualmente para un sistema operativo de red avanzado, como Windows 2000.

Figura 1 La placa madre también se denomina placa del sistema o placa principal. Todos los otros elementos del sistema se conectan a, son controlados por o dependen de la placa madre para comunicarse con otros dispositivos del sistema. La placa del sistema es la placa de circuitos impresos más grande. Todos los sistemas poseen una. La placa del sistema generalmente alberga los siguientes componentes: • La CPU • Los circuitos controladores • El bus • La RAM • Las slots de expansión para placas adicionales • Los puertos para dispositivos externos • El Semiconductor Complementario de Óxido Metálico (CMOS, se pronuncia C mos) • La otra Memoria de Sólo Lectura (ROM) • Los chips del BIOS • Los chips de soporte que proporcionan una funcionalidad variada Si la computadora cuenta con un gabinete de escritorio, la placa del sistema se localiza generalmente en la parte inferior del gabinete. Si la computadora cuenta con un gabinete de configuración tower, la placa del sistema se monta verticalmente a un lado. Todos los componentes que se relacionan con la unidad del 91 

sistema se conectan directamente a la placa del sistema. Los dispositivos externos no podrían comunicarse con la unidad del sistema sin la placa del sistema. Los dispositivos externos incluyen el mouse, el teclado o el monitor.

2.3.5 Factores de forma de la placa madre
Las placas de circuitos impresos están construidas con láminas de fibra de vidrio. Están cubiertas con sockets y diversas partes electrónicas, incluyendo diferentes tipos de chips. Un chip está compuesto por una placa de circuito muy pequeña grabada en un cuadrado de silicio. El silicio es un material que tiene la misma estructura química que la arena común. Los chips varían en tamaño, pero muchos son apenas del tamaño de una estampilla. Un chip también se denomina semiconductor o circuito integrado. Los alambres individuales y conectores soldados a mano utilizados en las placas del sistema más antiguas han sido reemplazados por trazos de aluminio o cobre impresos en las placas de circuito. Esta mejora ha reducido significativamente la cantidad de tiempo necesaria para construir una PC, reduciendo así el costo para el fabricante y para el consumidor. La Figura muestra los componentes de una placa madre ATX y cómo se relacionan entre sí.

Figura 1 Las placas madre se describen usualmente por sus factores de forma. Los factores de forma describen las dimensiones físicas de la placa madre. Los dos factores de forma más comunes en uso actualmente son la placa madre Baby AT y la placa madre ATX. La mayoría de los nuevos sistemas vienen con el factor de forma de placa madre ATX. La placa madre ATX es similar a la placa madre Baby AT excepto por las siguientes mejoras: • Las slots de expansión son paralelas al lado corto de la placa, lo cual permite más espacio para otros componentes. • La CPU y la RAM se ubican junto a la fuente de alimentación. Estos componentes consumen mucha energía, por lo cual necesitan ser refrigerados por el ventilador de la fuente de alimentación. • Un puerto de I/O integrado y conectores de mouse PS/2 se incluyen en la placa madre. • Se soporta la operación de 3,3 volts de una fuente de alimentación ATX. Consejo: comprenda la diferencia entre los factores de forma de una placa madre. La Figura proporciona un resumen general de los factores de forma de placa madre actualmente en uso.

92 

Figura 2 Las placas madre se describen en algunas ocasiones de acuerdo al tipo de interfaz de microprocesador, o el socket que presentan. Las placas madre pueden describirse como Socket 1, Slot 370, etcétera. Slot 1 es ATX de primera generación. Single Socket 370 es ATX de segunda generación. Sockets y Slots se tratan posteriormente en este módulo, bajo la sección “CPUs”.

2.3.6 Componentes de la placa madre
Los componentes que se encuentran en una placa madre pueden variar dependiendo de la antigüedad de la placa madre y de su nivel de integración. Los elementos más comunes que pueden hallarse en una placa madre moderna se enumeran en la Figura . Chipset de la placa madre El chipset de la placa madre determina la compatibilidad de la placa madre con varios otros componentes vitales del sistema. Determina su desempeño y sus limitaciones. El chipset consiste en un grupo de microcircuitos contenidos en varios chips integrados o combinados en uno o dos chips integrados de integración a muy gran escala (VLSI). Los VLSI son chips que tienen más de 20.000 circuitos. El chipset determina lo siguiente: • La cantidad de RAM que puede utilizar una placa madre • El tipo de chip RAM • El tamaño y la velocidad de la caché • Los tipos y la velocidad del procesador • Los tipos de slots de expansión a los que puede dar lugar la placa madre Aunque las nuevas tecnologías de microprocesadores y las mejoras en cuanto a la velocidad tienden a recibir toda la atención, las innovaciones del chipset son igualmente importantes. Existen muchos fabricantes de chipsets, como lo muestra la Figura de los chipsets más rápidos. . Actualmente, Intel produce algunos

93 

Figura 1

Figura 2 94 

2.3.7 CPUs
La computadora no funciona sin una CPU. La CPU es llamada a menudo el cerebro de la computadora. En la placa madre, la CPU está contenida en un único circuito integrado llamado microprocesador. La CPU contiene dos componentes básicos, una unidad de control y una Unidad Aritmético/Lógica (ALU). La unidad de control instruye a la computadora respecto a cómo seguir las instrucciones del programa. Dirige el movimiento de los datos hacia y desde la memoria del procesador. La unidad de control contiene temporalmente los datos, instrucciones e información procesada en su unidad aritmético/lógica. Además, dirige las señales de control entre la CPU y los dispositivos externos tales como discos duros, memoria principal y puertos I/O. La Unidad Aritmético/Lógica (ALU) lleva a cabo operaciones tanto aritméticas como lógicas. Las operaciones aritméticas son operaciones matemáticas fundamentales como la adición, la sustracción, la multiplicación y la división. Las operaciones lógicas tales como AND, OR y XOR se utilizan para hacer comparaciones y tomar decisiones. Las operaciones lógicas determinan cómo se ejecuta un programa. El procesador manipula la mayoría de las operaciones que se requieren de la computadora procesando instrucciones, enviando señales al exterior, verificando la conectividad y asegurándose de que las operaciones y el hardware estén funcionando de manera apropiada. El procesador actúa como mensajero para componentes tales como la RAM, el monitor y las unidades de disco. El microprocesador está conectado al resto de la computadora mediante tres buses. Los buses son el bus de datos, el bus de direcciones y el bus de control. Los tipos de bus se tratan en detalle posteriormente en este módulo. Existen muchas compañías diferentes que producen CPUs. Éstas incluyen a Intel, Advanced Micro Devices (AMD) y Cyrix. A Intel se acredita el haber fabricado el primer chip de CPU moderno basado en silicio, en 1971. Tipos de socket de procesador El trabajo con un microprocesador utiliza terminología específica, como por ejemplo Socket 7, Socket 423 o Slot 1. Socket X, siendo X cualquier número, es un término descriptivo de la forma en la cual determinados procesadores se conectan a la placa madre de la computadora. El procesador se conecta para hacer contacto con los circuitos incorporados o el bus de datos de la placa madre. Los fabricantes pueden tener diferentes tipos de socket para sus procesadores. Socket 7, casi desactualizado, es la más conocida de las variantes de conexión importantes que han sido diseñadas. Socket 7 fue utilizado en algún momento por cada uno de los tres tipos principales de procesador. Los tipos de socket seguidos de un número mayor son más actuales. Por ejemplo, Socket 370 es más actual que Socket 7. La tecnología y la velocidad de los procesadores han mejorado con cada actualización. La Figura resume la información acerca de los tipos de socket y los diferentes tipos de procesador que los utilizan. Más información puede encontrarse en http://www.firmware.com/support/bios/pentium.htm Los procesadores tipo Socket utilizan el socket Fuerza de Inserción Cero (ZIF). Un socket ZIF está diseñado para permitir la fácil inserción del microprocesador. Un socket ZIF típico contiene una palanca que se abre y cierra para asegurar el microprocesador en su lugar. Además, los diversos sockets tienen un número diferente de pines y de disposiciones de pines. Socket 7, por ejemplo, tiene 321 pines. La cantidad de pines generalmente aumenta junto con el número del socket. Slots del procesador Los procesadores tipo Slot se mantuvieron en el mercado únicamente durante un año. Intel pasó de la configuración de socket a un procesador empaquetado en un cartucho que encaja en una slot de la placa madre de su procesador Pentium II. De manera similar, AMD ha progresado de Slot A, similar a Slot 1, a Socket A para sus procesadores de alto desempeño AMD Athlon y Duron. Procesadores Pentium La familia actual de microprocesadores Pentium de Intel incluye el Pentium II, III, IV, y el Xeon. La clase Pentium es el estándar actual de los chips procesadores. Estos procesadores representan la segunda y tercera generación de procesadores de Intel. Combinando la memoria caché con los circuitos del microprocesador, el Pentium soporta velocidades de procesador de 1.000MHz y más. Los chips combinados cubren menos de 2 pulgadas cuadradas (6 centímetros cuadrados) y contienen más de un millón de transistores. 95 

Figura 1 96 

Los procesadores Pentium han efectuado varias mejoras sobre su predecesor, que evolucionó a partir del Intel 80486. Por ejemplo, el bus de datos del Pentium es de 64 bits de ancho y puede tomar datos de a 64 bits por vez. Comparemos estos con el Intel 486, con 32 bits. El Pentium posee múltiples cachés de almacenamiento que totalizan hasta 2 MB, en comparación con los 8 kilobytes del Intel 486. Las mejoras en las velocidades de los procesadores permiten que los componentes introduzcan y extraigan datos del chip más rápidamente. El procesador no queda inactivo esperando datos o instrucciones. Esto permite al software ejecutarse más rápidamente. Estos componentes necesitan manipular el flujo de información a través del procesador, interpretar instrucciones para que el procesador pueda ejecutarlas y enviar los resultados nuevamente a la memoria de la PC. El sitio web del fabricante, http://www.intel.com proporciona más información acerca de la familia de procesadores Pentium. Procesadores AMD Los procesadores AMD con mejor desempeño son los serie Athlon, Athlon XP, Thunderbird y Duron. Ellos, junto con los Pentium III de Intel, son actualmente los microprocesadores más utilizados en sistemas de escritorio, estaciones de trabajo y servidores de elevado desempeño. El bus del sistema del procesador AMD Athlon está diseñado para un multiprocesamiento escalable. La cantidad de procesadores AMD Athlon en un sistema multiprocesador está determinada por la implementación del chipset. El sitio web del fabricante, http://www.amd.com, proporciona más detalles acerca de la familia de procesadores AMD. Clasificación de procesadores según la velocidad Descripciones de la CPU como Pentium 133, Pentium 166 o Pentium 200 son bien conocidas. Estos números son especificaciones que indican la máxima velocidad de operación a la cual la CPU puede ejecutar las instrucciones de forma confiable. La velocidad de la CPU está controlada por un reloj externo ubicado en la placa madre, no en el microprocesador. La velocidad del procesador está determinada por la frecuencia de la señal del reloj. Generalmente se expresa en megahertz (MHz). Cuanto más alto es el número, más rápido es el procesador. Las velocidades del procesador crecen constantemente. Actualmente se encuentran disponibles velocidades de procesador de 3,0 gigahertz (3000 MHz). La CPU puede ejecutarse a una cantidad mucho más elevada de MHz que los otros chips de la placa madre. Por lo tanto, la velocidad y la frecuencia de la señal del reloj de la CPU no se encuentran siempre en una razón de uno a uno. Un circuito sintetizador de frecuencia variable incorporado al circuito de la placa madre multiplica la señal del reloj de modo tal que la placa madre pueda soportar varias velocidades de CPUs. En general, tres factores determinan cuánta información puede procesarse en cualquier momento determinado: • El tamaño del bus interno • El tamaño del bus de direcciones • La clasificación de velocidad del procesador

2.3.8 BIOS
Los chips de Memoria de Sólo Lectura (ROM), ubicados en la placa madre, contienen instrucciones que pueden ser accedidas en forma directa por el microprocesador. A diferencia de la RAM, los chips ROM retienen su contenido aún cuando la computadora está apagada. Su contenido no puede ser borrado o cambiado por medios normales. La transferencia de datos desde la ROM es más rápida que desde cualquier disco, pero más lenta que desde la RAM. Algunos ejemplos de chips ROM que pueden encontrarse en la placa madre son el BIOS ROM, la Memoria de Sólo Lectura Borrable y Programable Eléctricamente (EEPROM) y la Flash ROM. Sistema Básico de Entrada/Salida (BIOS) El sistema básico de entrada/salida (BIOS) contiene las instrucciones y los datos del chip ROM que controlan el proceso de inicio y el hardware de la computadora. El BIOS se denomina en ocasiones firmware. El chip ROM que contiene el firmware se denomina chip BIOS ROM, BIOS ROM o simplemente BIOS. Usualmente aparece marcado como "BIOS" en la placa madre. El BIOS del sistema es una parte muy crítica de la computadora. Si la CPU es considerada el cerebro de la computadora, el BIOS del sistema se considera su corazón. El BIOS determina qué unidad de disco duro ha instalado el usuario, si hay o no una disquetera de 3,5 pulgadas, qué tipo de memoria está instalada, y muchas otras partes importantes del hardware del sistema durante el inicio. La responsabilidad del BIOS es servir como enlace entre el software operativo de la computadora y los diversos componentes de hardware que lo soportan. Éstas responsabilidades incluyen: • Hospedar el programa de inicio del hardware • Probar el sistema en un proceso conocido como POST • Controlar todos los aspectos del proceso de inicio 97 

• • • • •

Producir códigos de error de audio y video cuando surge un problema durante la POST Proporcionar a la computadora instrucciones básicas para controlar los dispositivos del sistema Localizar y ejecutar cualquier código BIOS en las placas de expansión Localizar un sector de volumen o sector de inicio en cualquier unidad para iniciar el sistema operativo Asegurarse de que exista una compatibilidad entre el hardware y el sistema

El BIOS es fácil de localizar porque es mayor que gran parte de los otros chips. A menudo posee una etiqueta plástica brillante que contiene el nombre del fabricante, el número de serie del chip y la fecha en la cual fue fabricado. Esta información es vital cuando llega la hora de seleccionar la actualización correcta para el chip. El rol único que juega el BIOS en la funcionalidad de la computadora se describe en el Módulo 3, Ensamblaje de una Computadora.

EPROM, EEPROM y Flash ROM La ROM es la forma más común de almacenar programas a nivel del sistema que necesitan estar disponibles para la PC en todo momento. El ejemplo más común es el programa BIOS del sistema. El programa BIOS se almacena en una ROM llamada la ROM BIOS. Tener este programa en una ROM permanente significa que está disponible cuando se enciende la máquina. Por lo tanto, la PC puede utilizarlo para iniciar el sistema. EPROM y EEPROM son chips ROM que pueden borrarse y reprogramarse. La memoria de sólo lectura borrable y programable (EPROM) es un tipo especial de memoria de sólo lectura programable (PROM) que puede ser borrada iluminando con luz ultravioleta una ventana encima del chip. Puesto que el chip ROM contiene las instrucciones que permiten a un dispositivo funcionar apropiadamente, en ocasiones tiene que reprogramarse o reemplazarse cuando se requieren instrucciones para dispositivos actualizados. A diferencia de la EPROM, los chips EEPROM se borran utilizando un voltaje eléctrico más alto que el normal en lugar de luz ultravioleta. Cuando el BIOS del sistema está contenido en la EEPROM, puede actualizarse ejecutando instrucciones especiales. Las Flash ROMs son chips EEPROM especiales que han sido desarrollados como resultado de avances en la tecnología EEPROM. Toshiba acuñó el término por la capacidad del chip para ser borrado muy rápidamente. La Flash ROM contiene el BIOS en los sistemas más nuevos. Puede reprogramarse bajo el control de un software especial. Actualizar el BIOS ejecutando software especial se denomina flashing. El BIOS implementado en una memoria flash se conoce como BIOS plug-and-play, y soporta dispositivos plugand-play. Estos chips retienen datos cuando la computadora se apaga, por lo cual la información está 98 

almacenada de manera permanente. La memoria flash es menos cara y densa que la tecnología del chip EEPROM.

2.3.9 Slots de expansión
Las slots de expansión son receptáculos que se encuentran en la placa madre de la computadora que aceptan placas de circuitos impresos. Las slots de expansión también se denominan sockets. Todas las computadoras poseen slots de expansión que permiten el agregado de dispositivos adicionales. Los dispositivos incluyen placas de video, placas de I/O y placas de sonido. Existen varios tipos de slots de expansión en una placa madre. La cantidad y el tipo de slots de expansión de la computadora determina las posibilidades de una futura expansión. La Figura muestra los diferentes tipos de slots. La Figura resume alguna información útil acerca de las diferentes slots. Las slots de expansión más comunes incluyen la ISA, la PCI y la AGP.

Figura 1 La Arquitectura Estándar de la Industria (ISA) es una slot de expansión de 16 bits desarrollada por IBM. Transfiere datos con la placa madre a 8 MHz. Las slots ISA se están volviendo obsoletas. Están siendo reemplazadas por slots PCI en los nuevos sistemas. No obstante, muchos fabricantes de placas madre aún incluyen una o dos slots ISA para compatibilidad con placas de expansión más antiguas. En 1987, IBM introdujo el bus ISA Extendido (EISA) de 32 bits, que da lugar al chip Pentium. EISA se hizo muy popular en el mercado de las PCs. La Interconexión de Componentes Periféricos (PCI) es una slot de bus local de 32 bits desarrollada por Intel. Puesto que se comunican con la placa madre a 33 MHz, las slots de bus PCI ofrecen una mejora significativa sobre las slots de expansión ISA o EISA. Con el bus PCI, cada placa agregada contiene información que el procesador utiliza para configurar automáticamente la placa. El bus PCI es uno de los tres componentes necesarios para plug-and-play. El principal propósito del bus PCI es permitir un acceso directo a la CPU a dispositivos tales como memoria y video. Las slots de expansión PCI son el tipo utilizado más comúnmente en las placas madre actuales.

99 

Figura 2

Figura 3 El Puerto de Gráficos Acelerados (AGP) fue desarrollado por Intel. AGP es un bus dedicado de alta velocidad que se utiliza para soportar las altas demandas del software de gráficos. Esta slot está reservada para adaptadoras de video. Éste es el puerto para gráficos estándar en todos los nuevos sistemas. En placas madre equipadas con AGP, una única slot AGP contiene el adaptador de pantalla, y la slot PCI puede utilizarse para otro dispositivo. Levemente más corta que la slot PCI blanca, la slot AGP es usualmente de un color diferente y está ubicada a alrededor de una pulgada de la slot PCI. AGP 2.0 define actualmente una interfaz que soporta velocidades de 1x y 2x a 3,3V, y velocidades de 1x, 2x y 4x a una señalización de 1,5V. AGP 3.0 es la última especificación que define el nuevo sistema de señalización para velocidades de 4x y 8x a niveles de señalización de 0,8V. AGP 3.0 entrega más de 2,1 GB/s de ancho de banda para soportar aplicaciones intensivas en gráficos, incluyendo fotos digitales y video. Un resumen de los diferentes modos AGP con la velocidad de reloj y la velocidad de transferencia se muestra en la Figura . 100 

2.3.10 Tarjetas de extensión
Una tarjeta de extensión, que se muestra en la Figura , se utiliza cuando una computadora está completamente llena. Extiende físicamente una slot para poder conectar a ella un chip o placa. En gabinetes de bajo perfil para ahorrar espacio, las placas se conectan a tarjetas de extensión que residen en paralelo a la placa madre.

Figura 1

Figura 2 Una Tarjeta de Extensión para Audio/Módem (AMR), que se muestra en la Figura , es una placa plug-in para una placa madre Intel. Contiene circuitos de audio y/o módems. Intel especifica un conector de borde de 46 pines para proporcionar la interfaz digital entre la tarjeta y la placa madre. La AMR contiene todas las funciones analógicas, o codecs, requeridas para la operación de audio y/o módem. La AMR evolucionó hasta convertirse en la tarjeta de Extensión para Comunicaciones y Networking (CNR), que agregó funciones de LAN y networking en el hogar. La tarjeta CNR se muestra en la Figura . La CNR es una interfaz de 30 pines que da lugar a dos formatos, haciendo posibles diversas combinaciones de audio/módem y audio/red.

101 

Figura 3 La Tarjeta Hija Móvil (MDC) es el equivalente de la AMR para computadoras laptop.

2.3.11 Tipos de bus
Los componentes básicos de la computadora están interconectados por medio de rutas de comunicación, denominadas buses. El bus del sistema es un conjunto paralelo de conductores que transportan datos y controlan las señales que van de un componente a otro. Recuerde que todos los conductores en las computadoras modernas son realmente trazos metálicos en la placa de circuitos. Existen tres tipos de bus del sistema más importantes que pueden identificarse basándose en el tipo de información que transportan. Éstos incluyen el bus de direcciones, el bus de datos y el bus de control.

El bus de direcciones es una ruta unidireccional. Unidireccional significa que la información sólo puede fluir en un solo sentido. La función de la ruta es transportar direcciones generadas por la CPU a la memoria y a los elementos de I/O de la computadora. La cantidad de conductores del bus determina el tamaño del bus 102 

de direcciones. El tamaño del bus de direcciones determina la cantidad de ubicaciones en la memoria y de elementos de I/O que puede direccionar el microprocesador. El bus de datos es una ruta bidireccional para el flujo de datos. Bidireccional significa que la información puede fluir en ambas direcciones. Los datos pueden fluir a lo largo del bus de datos de la CPU a la memoria durante una operación de escritura, y pueden desplazarse desde la memoria de la computadora a la CPU durante una operación de lectura. No obstante, si dos dispositivos intentaran utilizar el bus al mismo tiempo, tendrían lugar errores de datos. Cualquier dispositivo conectado al bus de datos debe tener la capacidad de colocar su resultado en espera temporariamente cuando no está involucrado en una operación con el procesador. Esto también se denomina estado flotante. El tamaño del bus de datos, medido en bits, representa el tamaño de la palabra de la computadora. En general, cuanto más grande es el tamaño del bus, más rápida es la computadora. Los tamaños de buses de datos comunes son de 8 bits o 16 bits en los sistemas más antiguos y de 32 bits en los sistemas nuevos. Los sistemas de bus de 64 bits están actualmente en desarrollo. El bus de control transporta las señales de control y temporización necesarias para coordinar las actividades de toda la computadora. Las señales de bus de control no están necesariamente relacionadas entre sí, a diferencia de los buses de datos y de direcciones. Algunas son señales de salida de la CPU, y otras son señales de entrada a la CPU desde los elementos de I/O del sistema. Cada tipo de microprocesador genera o responde a un conjunto diferente de señales de control. Las señales de control más comunes en uso hoy en día son las siguientes: • Reloj del Sistema (SYSCLK) • Lectura de la Memoria (MEMR) • Escritura en la Memoria (MEMW) • Línea de Lectura/Escritura (R/W Line) • Lectura de I/O (IOR) • Escritura de I/O (IOW)

2.4 Componentes de la Memoria
2.4.1 RAM
La Memoria de Acceso Aleatorio (RAM) es el lugar de una computadora donde se guardan el OS, los programas de aplicación y los datos en uso actualmente para que el procesador pueda llegar a ellos rápidamente. La caché es un lugar para almacenar algo temporalmente. Por ejemplo, los archivos solicitados automáticamente observando una página web se almacenan en el disco duro en un subdirectorio caché que se encuentra bajo el directorio del explorador. COASt significa Cache on a stick. Proporciona memoria caché en muchos sistemas basados en Pentium. RAM La RAM se considera memoria temporaria o volátil. El contenido de la RAM se pierde cuando se apaga la computadora. Los chips RAM de la placa madre de la computadora contienen los datos que el microprocesador está procesando. La RAM es la memoria que almacena datos utilizados frecuentemente para que el procesador los recupere rápidamente. Cuanta más RAM tiene una computadora, más capacidad tiene para contener y procesar programas y archivos grandes. La cantidad y el tipo de memoria del sistema pueden hacer una gran diferencia en el desempeño del sistema. Algunos programas tienen más requisitos de memoria que otros. Generalmente una computadora que ejecuta Windows 95, 98 o ME tendría instalados 64 MB. Es común hallar sistemas con 128 MB o 256 MB de RAM, especialmente si se están ejecutando sistemas operativos más nuevos, como Windows 2000 u otros sistemas operativos de red. Consejo: conozca la definición de memoria volátil. Existen dos clases de RAM utilizadas comúnmente hoy en día. Éstas son la RAM Estática (SRAM) y la RAM Dinámica (DRAM). La SRAM es relativamente más cara, pero es rápida y contiene datos cuando se apaga la energía durante un breve periodo. Esto es útil en circunstancias tales como una pérdida inesperada de energía. La SRAM se utiliza para la memoria caché. La DRAM es barata y un tanto lenta. Requiere una fuente de alimentación ininterrumpida para mantener los datos. La DRAM almacena los datos en un pequeño capacitor que debe refrescarse para mantener los datos.

103 

Figura 1

Figura 2 La RAM puede instalarse en la placa madre, ya sea como instalación permanente, o en forma de pequeños chips. Los chips se denominan Módulos de Memoria de Línea de Entrada Únicos (SIMMs) o Módulos de Memoria de Línea de Entrada Dual (DIMMs). SIMMs y DIMMs, tal como los muestran las Figuras y , son placas removibles que pueden reemplazarse con incrementos de memoria más grandes o pequeños. Aunque tener más memoria instalada en la computadora es algo bueno, la mayoría de las placas del sistema tienen limitaciones respecto a la cantidad y tipo de RAM que puede agregarse o soportarse. Algunos sistemas pueden requerir que sólo se utilicen SIMMs. Otros sistemas pueden requerir que los 104 

SIMMs se instalen en conjuntos coincidentes de 2 ó 4 módulos a la vez. Además, algunos sistemas sólo utilizan RAM con paridad mientras que otros utilizan RAM sin paridad. Los chips con paridad tienen una capacidad de verificación de errores incorporada al chip de la RAM para asegurar la integridad de los datos. Los chips sin paridad no poseen capacidad para la verificación de errores. Consejo: en ocasiones es necesario ajustar el BIOS del sistema (CMOS) para habilitar el uso de la RAM con paridad o de la RAM sin paridad. Esto depende del tipo de placa madre. La información relevante puede hallarse en el manual.

2.4.2 Identificación de SIMMs y DIMMs
Un SIMM se conecta a la placa madre por medio de un conector de 72 pines o 30 pines. Los pines se conectan con el bus del sistema, creando una ruta electrónica a través de la cual los datos de la memoria pueden fluir hacia y desde otros componentes del sistema. Dos SIMMs de 72 pines pueden instalarse en una computadora que soporta un flujo de datos de 64 bits. Con una placa SIMM, los pines que se encuentran en lados opuestos de la placa de memoria se conectan entre sí formando una única fila de contactos. Un DIMM se conecta al banco de memoria del sistema utilizando un conector de 168 pines. Los pines establecen una conexión con el bus del sistema, creando una ruta electrónica a través de la cual pueden fluir los datos entre el chip de memoria y otros componentes del sistema. Un único DIMM de 168 pines soporta un flujo de datos de 64 bits, sin paridad, y un flujo de datos de 72 bits, con paridad. Esta configuración se está comenzando a utilizar en la última generación de sistemas de 64 bits. Una característica importante es que los pines de una placa DIMM no están conectados lado a lado, como en el caso de los SIMMs, formando dos conjuntos de contactos. Nota: los SIMMs están disponibles en versiones de 30 pines y de 72 pines. Los DIMMs asumen la forma de placas de circuitos más grandes, de 168 pines. Frecuentemente salen al mercado formas más nuevas o más especializadas de RAM. La Memoria de Acceso Aleatorio con Conversor de Digital a Analógico (RAMDAC) es una forma especializada de memoria diseñada para convertir imágenes codificadas digitalmente en señales analógicas para su visualización. Cuenta con un componente de SRAM para almacenar el mapa de colores y tres DACs, uno por cada uno de los disparadores de electrones RGB. La RAM de Video (VRAM) y la RAM Windows (WRAM) son actualmente la mejor memoria para video. Tanto la VRAM como la WRAM están optimizadas para tarjetas de video y están diseñadas para tener dos puertos. Esto significa que el procesador chipset y el chip RAMDAC pueden acceder a la memoria al mismo tiempo. El acceso simultáneo incrementa de gran manera el throughput de video. Los tipos más nuevos de placas de video también soportan los tipos más nuevos de RAM del sistema, como DRAM Síncrona (SDRAM). La mayoría de los otros tipos de RAM, como la RAM de datos extendidos fuera (EDO) y la RAM modo de página rápida (FPM), son demasiado lentos para los estándares de las computadoras actuales. Ya no se los utiliza en las computadoras nuevas. La Figura proporciona un resumen de información útil sobre diferentes tipos de RAM.

105 

Figura 1

2.4.3 Memoria caché/COASt
La caché es una forma especializada de chip de computadora, o firmware. La caché está diseñada para mejorar el desempeño de la memoria. La memoria caché almacena información utilizada frecuentemente y la transfiere al procesador mucho más rápido que la RAM. La mayoría de las computadoras cuentan con dos niveles de memoria caché separados: • La caché L1 se encuentra en la CPU • La caché L2 se encuentra entre la CPU y la DRAM La caché L1 es más rápida que la L2 porque está ubicada dentro de la CPU y se ejecuta a la misma velocidad que ésta última. Es el primer lugar en el cual la CPU busca sus datos. Si no se encuentran datos en la caché L1, la búsqueda continuará entonces con la caché L2, y luego con la memoria principal. Las caché L1 y L2 están compuestas por chips SRAM. No obstante, algunos sistemas utilizan los módulos COASt. Los módulos COASt se utilizan para proporcionar memoria caché en muchos sistemas basados en Pentium. Son notables por su confiabilidad y velocidad porque utilizan la caché pipeline-burst. La caché pipeline-burst es significativamente más rápida que la caché SRAM. Algunos sistemas ofrecen tanto sockets 106 

SRAM como un socket para un módulo COASt. El módulo COASt semeja esencialmente un SIMM, excepto en que es más alto y tiene un conector diferente. El módulo COASt se muestra en la Figura .

Figura 1

2.5 Componentes para la Visualización
2.5.1 Monitores/dispositivos de visualización
Las computadoras están conectadas usualmente a un dispositivo de visualización, también denominado monitor. Un monitor se muestra en la Figura . Los monitores están disponibles en una variedad de diferentes tipos, tamaños y características. Al comprar una nueva computadora, el monitor puede tener que adquirirse separadamente. Comprender las características de un buen monitor ayudará a determinar cuál es más apto para un sistema específico. Los siguientes términos se relacionan con los monitores. • • Pixels – Elementos de la imagen [picture elements]. La imagen de la pantalla está compuesta por pixels, o pequeños puntos. Los pixels se disponen en filas a través de la pantalla. Cada pixel consiste en tres colores. Éstos son rojo, verde y azul [red, green, and blue] (RGB). Dot pitch – La medida del espacio entre los puntos de fósforo que forman la pantalla. Cuanto más pequeño es el dot pitch, mejor es la calidad de la imagen. Busque el número más pequeño. La mayoría de los monitores de hoy en día tienen un dot pitch de 0,25 mm. Algunos tienen un dot pitch de 0,22 mm, lo cual ofrece una muy buena resolución. Velocidad de refresco – La velocidad a la cual se refresca la imagen de la pantalla. Las velocidades de refresco se miden en hertz (Hz), que significa veces por segundo. Cuanto más alta es la velocidad de refresco, más estable será la imagen en la pantalla. Ésta puede tener el aspecto de una imagen estable, pero realmente parpadea cada vez que el rayo de electrones golpea los puntos revestidos de fósforo. La velocidad de refresco también se denomina frecuencia vertical o velocidad de refresco vertical. Profundidad del color – La cantidad de colores diferentes que puede mostrar cada pixel. Ésta se mide en bits. Cuanto mayor es la profundidad, más colores pueden producirse. RAM de Video (VRAM) – La memoria que posee una placa de video. Cuanta más VRAM tenga la placa de video, más colores pueden mostrarse. La placa de video también envía la señal de refresco, controlando así la velocidad de refresco. Resolución – Varía dependiendo de la cantidad de pixels. Cuantos más pixels hay en la pantalla, mejor es la resolución. Una mejor resolución implica una imagen más definida. La resolución de pantalla más baja en las PCs modernas es de 640 x 480 pixels, que se denomina Matriz de Gráficos de Video (VGA). Ahora también existen la Súper Matriz de Gráficos de Video (SVGA) y la Matriz de Gráficos Extendida (XGA), con resoluciones que abarcan una gama de hasta 1600 x 1200, como lo muestra la Figura . Tamaño de la pantalla del monitor – Se mide en pulgadas. Los tamaños más comunes son 14", 15", 17", 19" y 21", medidos en forma diagonal. Nótese que el tamaño visible es realmente más pequeño que el tamaño de la medida. Tenga esto en cuenta al comprar un monitor para la computadora. 107 

• • •

Colores de la pantalla – Los colores se crean variando la intensidad de la luz de los tres colores básicos. Los colores de 24 y 32 bits son la opción usual para los artistas gráficos y fotógrafos profesionales. Para la mayoría de las otras aplicaciones, un color de 16 bits será suficiente. Sigue un resumen de las profundidades de color utilizadas más comúnmente: o 256 colores – color de 8 bits o 65.536 colores – color de 16 bits, también llamado 65K o HiColor o 16 millones de colores – color de 24 bits, también llamado Color Verdadero o 4 billones de colores – color de 32 bits, también llamado Color Verdadero

Figura 1

Figura 2 Se requieren un monitor de alta calidad como una placa de video de alta calidad tanto para obtener una elevada resolución como una velocidad de refresco elevada.

108 

2.5.2 Placas de video
La placa de video, como la que se muestra en la Figura , es la interfaz entre la computadora y el monitor. La placa de video le indica al monitor qué pixels iluminar, de qué color deberían ser los pixels, y la intensidad del color. La placa de video puede ser una placa de expansión instalada en una de las slots de expansión de la placa madre o puede estar incorporada a ésta última. Las capacidades de visualización de una computadora dependen tanto del adaptador de video como del monitor. Un monitor monocromático, por ejemplo, no puede mostrar colores, no importa cuán potente sea el adaptador de video. Memoria de video es un término genérico utilizado para referirse a la memoria del sistema de video de la computadora. La memoria de video no es lo mismo que la VRAM.

Figura 1 VRAM La VRAM es un tipo especial de memoria utilizada en las placas de video. La mayoría de las placas de video modernas contienen VRAM, que es una forma especial de DRAM que tiene dos puertos de datos separados. Un puerto está dedicado a actualizar la imagen que se está visualizando en la pantalla de la computadora. El otro puerto se utiliza para cambiar los datos de las imágenes almacenados en la placa de video. La VRAM almacena pantallas para que la RAM de la computadora no tenga que hacerlo. Una placa de video AGP de 64 bits con 4 MB de RAM debería ser suficiente para la mayoría de las computadoras. No obstante, los juegos con gráficos más intensivos pueden desempeñarse mejor con una placa de video que tenga 32 MB o más de VRAM. Algunas placas de video poseen incluso un coprocesador de gráficos para llevar a cabo cálculos gráficos. Estos adaptadores se denominan aceleradores de gráficos. Una forma más nueva de VRAM es la RAM de Windows (WRAM). Puerto de Gráficos Acelerados (AGP) AGP es la slot de expansión del Pentium II para instalar una placa de video. AGP está diseñado exclusivamente para placas de video. Una placa AGP permite que los juegos y las aplicaciones 3D almacenen y recuperen texturas más realistas en la memoria del sistema en lugar de en la memoria de video, sin incurrir en ningún problema de desempeño. Una ventaja significativa de la AGP es que se evita que el bus PCI manipule datos gráficos. Por lo tanto, la slot PCI puede concentrarse en otras tareas demandantes. La AGP duplica, además, la velocidad de transferencia de la PCI. Los adaptadores de video también se conocen como tarjetas de video, placas de video y placas de visualización de video. Como mínimo, una tarjeta de video deberá ser un adaptador PCI con al menos 4 MB de RAM o más, dependiendo del tipo de gráficos que se ejecuten.

2.6 Componentes Conectores
2.6.1 Puertos serie y paralelos
Un puerto de I/O es una ruta hacia y fuera de la computadora a través de un conector que se encuentra en su parte posterior. Todos los dispositivos periféricos que se conectan a la computadora utilizan puertos de 109 

I/O. Existen diferentes tipos de puertos I/O en la computadora que sirven a diferentes propósitos. Esta sección explora los diversos tipos de puertos y los tipos de dispositivos que los utilizan para conectarse con la computadora. Puertos serie Un puerto serie se utiliza para conectar dispositivos que utilizan una interfaz serie. Dispositivos tales como un módem, un escáner y un mouse utilizan una interfaz serie. En general, una PC puede identificar hasta cuatro puertos serie. Una computadora típica contiene sólo dos puertos serie, denominados COM1 y COM2. Los puertos serie se denominan en ocasiones puertos RS-232 porque utilizan el estándar RS-232C, según lo define la Asociación de Industrias Electrónicas (EIA). Un puerto serie transmite serialmente los bits de datos uno tras otro a través de una única línea. USB 2.0, la versión más reciente, correrá a una velocidad de 450 megabits por segundo (Mbps). La Figura muestra un conector DB-9 (de 9 pines) que se utiliza en la mayoría de las nuevas computadoras para los puertos serie. Impresoras más antiguas utilizan un conector más grande, de 25 pines, para la interfaz del puerto serie, tal como lo muestra la Figura . El mouse se utiliza en ocasiones en el puerto serie 1, que es un conector macho de 9 pines. El módem se utiliza generalmente en el puerto serie 2, que es también un conector macho de 9 pines. Ambos puertos serie están ubicados en la parte trasera de la computadora.

Figura 1

Figura 2

110 

Puertos paralelos Un puerto paralelo es un socket de la computadora que se utiliza para conectar impresoras más modernas u otros dispositivos periféricos, como un disco duro portátil, un dispositivo de backup a cinta, un escáner o un CD-ROM. El puerto paralelo contiene ocho líneas para transmitir un byte completo (8 bits) a través de las ocho líneas de datos simultáneamente. La interfaz del puerto paralelo ofrece 8 bits de palabras de datos paralelas y nueve líneas de control de I/O en un socket DB-25, o conector hembra de 25 pines. El socket DB-25 puede hallarse en la parte trasera de la computadora. La Figura muestra un puerto paralelo hembra DB-25. La Figura muestra el puerto hembra de 36 pines que se halla generalmente en la impresora. Los puertos paralelos pueden configurarse como LPT1, LPT2 o LPT3.

Figura 3

Figura 4 Los puertos paralelos se utilizaban originalmente para las impresoras. No obstante, actualmente se los utiliza para dispositivos tanto para entrada como para salida de datos. Este tipo de puerto paralelo se denomina bidireccional. Un puerto paralelo se utiliza a menudo para la transmisión rápida de datos a través de cortas distancias. Los puertos paralelos mejorados más modernos pueden ser convertidos de unidireccionales a bidireccionales a través de la pantalla de configuración del CMOS. En PCs más antiguas, la interfaz paralela de la impresora se ubicaba en la parte trasera de la placa adaptadora de video, en una placa de I/O múltiple, o en una placa paralela de impresora dedicada. Hoy en día, en las placas del sistema Pentium, el puerto paralelo está ubicado directamente en la parte posterior de una placa de I/O, o está conectado mediante un cable plano al conector de 25 pines ubicado en la parte posterior de la unidad. Evite utilizar un cable paralelo de una longitud mayor a los 15 pies (4,6 m) al conectar un dispositivo externo, como por ejemplo una impresora, al puerto paralelo de la computadora. Un cable más corto reducirá la probabilidad de errores y asegurará la integridad de los datos.

2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines
Los puertos para teclado PS/2 o los puertos para mouse PS/2 se utilizan para conectar la PC a su teclado y mouse. Aunque ambos puertos parecen idénticos, los puertos del mouse y del teclado no son intercambiables. Usualmente ambos puertos están codificados por color o etiquetados para evitar cualquier confusión. El cable que conecta el teclado o mouse PS/2 utiliza un conector tipo PS/2. El PS/2, o mini-DIN de 6 pines, se ha vuelto muy popular desde que IBM lo introdujo en 1987 con la IBM PS/2. No obstante, los puertos de tipo conector DIN XT/AT de 5 pines y los mouse serie aún son bastante comunes. Los conectores AT DIN de 5 pines se utilizan generalmente para conectar el teclado AT directamente a la placa madre. Una ventaja del puerto PS/2 es que puede conectarse un mouse a la computadora sin utilizar un puerto serie.

111 

2.6.3 Bus serie universal (USB) y FireWire
El USB, que se muestra en la Figura , es un puerto externo que permite al usuario conectar a la PC hasta 127 periféricos externos. Los periféricos externos incluyen los siguientes: • Teclados USB • Mouse • Impresoras • Módems • Escáners • Cámaras digitales • Videocámaras digitales • Unidades de disco externas

Figura 1 USB es una tecnología emergente. Ofrece una velocidad de transferencia de datos de hasta 12 Mbps. La última versión, USB 2.0, es mucho más rápida y transfiere datos a una velocidad de 450 Mbps. Siete dispositivos USB pueden por lo general conectarse directamente a la computadora utilizando el conector USB estándar de cuatro pines. Utilizando hubs externos, cada uno de los siete dispositivos puede conectarse a otros, creando una daisy chain de 127 dispositivos. Un hub externo es un dispositivo de networking que se trata en más detalle en un módulo posterior. Los dispositivos USB pueden conectarse "en caliente". Esto significa que pueden conectarse mientras la computadora está encendida y funcionando. Los dispositivos USB también son plug-and-play. Los dispositivos USB se clasifican como dispositivos de velocidad completa o de baja velocidad basándose en sus capacidades de comunicación. Un cable que sirve a un dispositivo de velocidad completa tiene un límite de longitud de 16 pies 5 pulgadas (5 m). El límite de longitud para los cables utilizados entre dispositivos USB de baja velocidad es de 9 pies 10 pulgadas (3 m). USB se lanzó a fines de los '90 y no era soportado por Microsoft Windows 95 y NT 4.0. El soporte de USB es una de las razones por las cuales Windows 98 ó 2000 son los sistemas operativos preferidos. Este puerto puede eventualmente reemplazar a todos los otros puertos excepto al puerto VGA. La mayoría de los periféricos USB de PC también pueden utilizarse en una Macintosh. No obstante, a algunos de ellos les faltan los controladores necesarios. FireWire es un bus de comunicación de alta velocidad e independiente de la plataforma. El FireWire interconecta dispositivos digitales tales como videocámaras digitales, impresoras, escáners, cámaras digitales y unidades de disco duro. FireWire se muestra en la Figura . También es conocido como i.LINK o IEEE 1394. Desarrollado por Apple, FireWire fue diseñado para permitir a los periféricos conectarse perfectamente a una computadora. Los beneficios de FireWire incluyen los siguientes: • Conectores compatibles y más pequeños • Conexión en caliente • Memoria compartida 112 

• • •

Una única conexión Compatibilidad con dispositivos anteriores Velocidad

Figura 2 FireWire puede soportar hasta 63 dispositivos utilizando longitudes de cable de hasta 4,5 m (14 pies), el límite de longitud para el cableado. Al igual que los USB, estos dispositivos pueden conectarse en caliente. FireWire se basa en un modelo de memoria compartida que permite a los dispositivos acceder directamente a ubicaciones en la memoria. Esto evita tener que esperar a que la información fluya. FireWire es mucho más rápido que la versión original de USB, transfiriendo datos a velocidades de hasta 400 Mbps.

2.6.4 Controladores IDE, EIDE, Ultra y SCSI
Electrónica de unidad integrada (IDE) es un tipo de interfaz de hardware ampliamente utilizada para conectar discos duros, CD-ROMs y unidades de cinta a una PC. IDE es popular porque es una forma económica de conectar periféricos. Los discos duros IDE de 20 GB comenzaron con capacidades de 40 MB hace unos años. Estos discos duros se han convertido en el nivel básico, costando menos de medio centavo por megabyte. La interfaz IDE es conocida oficialmente como especificación Conexión AT (ATA). La Interfaz de Paquetes ATA (ATAPI) define el estándar IDE para CD-ROMs y unidades de cinta. ATA-2 (ATA Rápida) definió las velocidades de transferencia más rápidas utilizadas en IDE Mejorada. ATA-3 agregó mejoras a la interfaz, incluyendo la capacidad para informar acerca de problemas potenciales. En IDE, la electrónica del controlador está incorporada a la misma unidad, requiriendo un simple circuito en la PC para la conexión. Las unidades IDE se conectaban a las primeras PCs utilizando una tarjeta adaptadora de host IDE. Actualmente, dos sockets de IDE Mejorada (EIDE) se incorporaron a la placa madre. Cada socket se conecta a dos dispositivos a través de un cable plano de 40 pines. A partir de las unidades ATA-66, el cable utiliza 80 alambres y 39 pines. Se conecta al mismo socket con un pin menos. Las unidades IDE utilizan el modo de Entrada/Salida Programadas (PIO) para la transferencia de datos. Este modo utiliza los registros de la CPU para la transferencia de datos. Esto está en contraste con DMA, que transfiere directamente entre la memoria principal y el dispositivo periférico. EIDE, también denominada unidad de disco ATA-2, es la versión más moderna de IDE. La interfaz EIDE puede manipular hasta 8,4 GB, más que los 528 MB de datos que manipula IDE. La IDE puede soportar sólo dos unidades. EIDE puede soportar hasta cuatro dispositivos utilizando dos cables IDE que poseen 40 pines y una longitud máxima de 18 pulgadas. Además, EIDE soporta periféricos que no son discos, mientras sigan el protocolo ATAPI. La interfaz EIDE se describe a menudo como Interfaz de Paquete de Conexión (ATAPI) o interfaz Conexión AT Rápida (ATA Rápida). ATAPI es el protocolo utilizado por dispositivos IDE mejorados como las unidades de CD-ROM IDE, y las unidades externas de backup a cinta IDE. 113 

La especificación EIDE/ATA-2 fue desarrollada en 1994 y subsecuentemente modificada hasta su forma definitiva en 1995. La especificación EIDE/ATA-2 trata las señales de interfaz en el conector de 18 pulgadas y 40 pines, los comandos para la unidad emitidos por el BIOS, las especificaciones de cableado y los circuitos de configuración de la unidad. ATA-3 agregó mejoras a la interfaz, incluyendo la capacidad de informar acerca de problemas potenciales. Cada unidad de disco que está conectada a un controlador de disco IDE/ATA, EIDE/ATA-2 o EIDE/ATA-3 debe tener un conjunto de jumpers en la parte posterior de la misma. El conjunto de jumpers especifica el rol que llevará a cabo el disco en relación al otro disco del mismo canal. Un único disco IDE o EIDE se configura por lo general en el rol de master. Un segundo disco IDE o EIDE conectado al mismo canal debe configurarse en el rol de Esclavo. El hardware de disco en la unidad de disco Master controla a las unidades de disco tanto Master como Esclava. Una opción denominada Selección de Cable (CSEL) permitirá al adaptador IDE seleccionar qué unidad de disco IDE o EIDE funcionará como Master y qué unidad de disco IDE o EIDE funcionará como Esclavo. Si ambas unidades de disco IDE y EIDE se encuentran en un único canal y a ambas se las configura como Master, el subsistema del disco no funcionará. Lo mismo ocurre si ambas se configuran como Esclavas. Lea cuidadosamente la documentación sobre la unidad, puesto que los estándares de la industria no se aplican a las configuraciones de jumper para unidades de disco IDE o EIDE. A partir de los controladores ATA-4, se agregó la palabra Ultra o la velocidad de transferencia al nombre en diversas combinaciones. Por ejemplo, a 33 Mbytes/segundo, términos tales como Ultra ATA, Ultra DMA, UDMA, ATA-33, DMA-33, Ultra ATA-33 y Ultra DMA-33 han sido todos utilizados. Las unidades de disco Ultra ATA son generalmente mucho más rápidas que las unidades de disco ATA y ATA-2 más antiguas. Estas unidades de disco se instalan y configuran de la misma manera que las unidades de disco ATA-2, Master, Esclava o CSEL. No obstante, las versiones más rápidas, ATA-66 y ATA100, requieren el uso de un cable plano especial para conectar las unidades de disco al adaptador ATA. Este cable especial contiene 80 conductores. No obstante, aún utiliza los mismos conectores de 40 pines utilizados por unidades de disco ATA anteriores. Si no se utilizan estos cables especiales para estos discos de alta velocidad, pueden ocurrir problemas en el sistema de disco y una posible pérdida de datos. La traducción de sectores y las continuas mejoras tecnológicas han permitido que las unidades de disco duro crezcan en tamaño. Actualmente, el tamaño de una unidad típica alcanza los 100 GB. El controlador Interfaz de Sistemas de Computadora Pequeña (SCSI) fue desarrollado en 1979 en la Interfaz Estándar de Shugart Associates (SASI). Al igual que en el caso de EIDE, los dispositivos SCSI tienen la electrónica de control en cada una de las unidades. No obstante, SCSI es un controlador de interfaz más avanzado que ATA-2/EIDE. Es ideal para computadoras de alto desempeño, incluyendo los servidores de red. Los dispositivos SCSI se conectan generalmente en serie, formando una cadena que se denomina por lo común daisy chain. La daisy chain se muestra en la Figura . Los dos dispositivos SCSI en cada extremo de la daisy chain deben terminarse cuando se utiliza un cable externo. No es necesario terminar los otros dispositivos. Al utilizar sólo un cable interno, es necesario terminar la placa adaptadora y el dispositivo que se encuentra al final del cable. No termine ninguno de los dispositivos que se encuentran en medio. Si se utilizan tanto un cable interno como uno externo, los dos dispositivos localizados al final de cada cable deben terminarse. No termine el resto de los dispositivos, incluyendo la tarjeta adaptadora o controladora. Cada extremo del bus SCSI debe terminarse. En general el controlador SCSI se encuentra en un extremo del bus SCSI. Usualmente tiene una terminación incorporada. El otro extremo del cable SCSI es terminado por un resistor en la última unidad de disco de la cadena, o por un terminador físico en el extremo del bus SCSI.

114 

Figura 1 El bus SCSI identifica a cada dispositivo por medio de un número de ID SCSI. La mayoría de buses SCSI pueden manipular un total de 7 dispositivos y un controlador SCSI por canal. Los canales se numeran del 0 al 7. Algunas versiones de SCSI soportan un total de 15 dispositivos y un controlador SCSI por canal. Estos canales se numeran del 0 al 15. Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los dispositivos incluyen unidades de disco duro, unidades de CD-ROM, unidades de cinta, escáners y unidades removibles. A cada dispositivo SCSI de la cadena, incluyendo la placa controladora SCSI, se le adjudica un número de ID SCSI del 0 al 7. El #0 es para el dispositivo de inicio principal, o unidad de disco duro. El #7 es para la placa controladora SCSI. Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los números de ID SCSI no tienen que ser secuenciales. No obstante, dos dispositivos no pueden tener el mismo número. Los números de ID SCSI son configurados en general por jumpers en la unidad de disco SCSI. La duplicación de las IDs SCSI en un canal SCSI pueden hacer que el canal se haga inaccesible. Si un usuario desea poder bootear desde una unidad de disco SCSI, deberá adjudicarse a la unidad una ID SCSI de 0 ó 1. Existen tres tipos de terminación SCSI: • La terminación pasiva tiene un bajo costo de implementación, pero debería utilizarse sólo para canales SCSI de baja velocidad con cables cortos. • Se prefiere la terminación activa. Ésta puede manipular velocidades mucho más altas y cables más largos. • La Terminación Perfecta Forzada (FPT) es el mejor método. Puede utilizarse incluso para la implementación SCSI de más alta velocidad. FPT es también el método más complejo de implementar, y por lo tanto el más costoso. Sin embargo, el costo extra dará como resultado un sistema mucho más confiable. La terminación SCSI puede implementarse de varias formas. Ambos extremos del bus SCSI deben terminarse y el adaptador SCSI va a estar en un extremo del bus SCSI. Por lo tanto, un punto de terminación se encontrará en el adaptador SCSI. Esto por lo general se lleva a cabo de manera automática. No son necesarios cambios adicionales al adaptador SCSI para terminar el bus SCSI en ese extremo. En el otro extremo del bus SCSI, la última unidad de disco del canal SCSI debe terminarse. Esto es llevado a cabo usualmente por un jumper de la unidad de disco o por un terminador especial insertado en el último conector del cable SCSI. Es muy común que los dispositivos SCSI diferenciales de bajo voltaje no tengan la 115 

capacidad de terminar el bus SCSI en el dispositivo en sí. Debe utilizarse un terminador especial insertado en el último conector del cable SCSI.

2.6.5 Tipos de disco SCSI
Tres versiones importantes del estándar SCSI se encuentran actualmente en el mercado. Éstas son SCSI-1, SCSI-2 y SCSI-3. La instalación de estos tres dispositivos SCSI es similar. Las diferencias residen principalmente en el tamaño del conector SCSI que se utiliza para conectar la unidad de disco SCSI al cable SCSI. Existen tres sistemas de señalización que pueden ser usados por los dispositivos SCSI. Los tres sistemas de señalización son de terminación única (SE), diferencial (DIFF), también conocida como diferencial de alto voltaje (HVD), y diferencial de bajo voltaje (LVD). No hay diferencias entre los conectores utilizados en los tres tipos diferentes de señalización. Para ayudar a identificar el sistema de señalización usado por los dispositivos SCSI (controladores y unidades), se ha ideado un sistema de símbolos que identifican a los diferentes sistemas de señalización. La Figura muestra los símbolos SCSI.

Figura 1 SCSI-1 SCSI-1, conocido originalmente sólo como SCSI, era utilizado por las computadoras Apple a principios de los '80. Para los estándares de hoy era bastante lento. El bus SCSI funcionaba a 5 MHz usando un camino de datos de 8 bits. Esto permitía una transferencia de datos de 5 MBps. SCSI-1 generalmente soportaba un único canal por controladora SCSI. El cable interno de SCSI-1 era un cable plano que se conectaba a la controladora de disco por medio de un conector de 50 pines. Muchas controladoras SCSI de esa época usaban un conector DB-25 de 25 pines para los dispositivos SCSI externos. La terminación para el SCSI-1 eran normalmente un conjunto de 3 resistores en la controladora SCSI (suponiendo que se encontrara en el extremo del bus SCSI) o un conjunto de tres resistores en el último disco SCSI del bus, o un terminador real conectado al final del bus SCSI. La longitud máxima del cable de SCSI-1 es de 6 metros. SCSI-2 SCSI-2 utiliza dos sistemas de señalización diferentes, conocidos como interfaz de terminación única e interfaz diferencial. Los dos sistemas son incompatibles y no pueden ser combinados en el mismo bus SCSI. Asegúrese de que todos los dispositivos, incluyendo la controladora SCSI-2, estén utilizando una interfaz de terminación única o una interfaz diferencial. Debido a las restricciones de longitud del bus, el cableado SCSI-2 de terminación única se encuentra normalmente dentro del gabinete de un servidor. La interfaz diferencial permite longitudes de cable mayores y por lo general conecta el servidor a un dispositivo 116 

SCSI externo. SCSI-2 utiliza el mismo conector de 50 pines en el cable SCSI interno que es utilizado por los dispositivos SCSI-1. SCSI-2 también tiene una variante llamada Wide SCSI-2, que puede transferir 16 bits al mismo tiempo contra los 8 bits usados por el SCSI-1 normal y el SCSI-2 normal. Este ancho extra de bus requiere el uso de un conector de 68 pines. Wide SCSI-2 permite 16 dispositivos en el canal SCSI-2, mientras que el SCSI2 normal (también llamado Narrow SCSI-2) y SCSI-1 sólo permiten 8 dispositivos en el canal SCSI. Otra variante de SCSI-2 es Fast SCSI-2, que duplica la velocidad del bus de 5 MHz a 10 MHz. Fast SCSI-2 requiere una técnica de terminación activa. Debido a la mayor velocidad, la longitud del bus se reduce de 6 metros a 3 metros. Y, por supuesto, también hay una implementación Fast-Wide SCSI-2. Requiere cables de 68 pines, terminación activa, y una longitud de cable menor (3 metros), pero puede transferir datos a 20 MBps. SCSI-2 (Narrow SCSI-2) utiliza conectores de 50 pines en los dispositivos SCSI-2 internos. Wide SCSI-2 utiliza conectores de 68 pines en los dispositivos SCSI-2 internos. La Figura muestra un ejemplo de conector SCA de 50 pines, 68 pines y 80 pines respectivamente. Las variantes Fast SCSI-2 y Fast-Wide SCSI-2 requieren una terminación activa. El SCSI-2 regular y Wide SCSI-2 pueden utilizar una terminación pasiva, aunque se prefiere la terminación activa.

Figura 2 SCSI-3 SCSI-3 es el último estándar de la familia SCSI. Combina las mejores características de los estándares SCSI anteriores. Utiliza señalización diferencial LVD y soporta hasta 15 dispositivos en un único cable. El cable puede tener hasta 12 m de largo. SCSI-3 soporta tres velocidades de bus diferentes: • Ultra – 20 MHz • Ultra2 – 40 MHz • Ultra3 – 40 MHz de doble reloj Existen implementaciones tanto narrow, de 8 bits, como wide, de 16 bits, de las tres velocidades de bus SCSI-3. Ultra SCSI-3 y Ultra2 SCSI-3 utilizan ambos conectores de 50 pines. Las variantes Wide, Wide Ultra SCSI-3 y Wide Ultra2 SCSI-3, utilizan conectores de 68 pines. Ultra3, Ultra160 SCSI-3, también utiliza conectores resume las de 68 pines. Todas las versiones de SCSI-3 requieren una terminación activa. La Figura longitudes máximas de cable para varios tipos de SCSI. 117 

Figura 3 Las unidades de disco SCSI-1, SCSI-2 y SCSI-3 pueden combinarse en el mismo canal SCSI, pero esto no se recomienda. Combinar unidades de disco de las diferentes versiones de SCSI puede tener un serio impacto en el desempeño del canal SCSI.

2.7 Componentes de Almacenamiento
2.7.1 Disqueteras
Una disquetera [floppy disk drive] (FDD), como la que se muestra en la Figura , lee y escribe magnéticamente información en diskettes. Los diskettes, introducidos en 1987, son una forma de medio de almacenamiento removible. Los diskettes de 3,5" que se utilizan actualmente tienen una cubierta exterior de plástico duro que protege el delgado y flexible disco del interior, como lo muestra la Figura . Las partes principales de un diskette común incluyen la cubierta protectora del diskette, el delgado disco flexible magnético, una puerta deslizable y el resorte de la puerta deslizable.

Figura 1

118 

Figura 2 Una FDD va montada dentro de la unidad del sistema y sólo se la retira para reparaciones o actualizaciones. El diskette puede extraerse al final de una sesión de trabajo en la computadora. La principal desventaja del diskette es que sólo puede almacenar 1,44 MB de información. 1,44 MB es mucho espacio para la mayoría de documentos de texto, como por ejemplo los archivos de MS Word y Excel. Sin embargo, para un archivo con un contenido rico en gráficos, la capacidad de un diskette puede resultar insuficiente. La mayoría de las PCs aún cuentan con una disquetera.

2.7.2 Unidades de disco duro
Esta sección presenta una descripción general de los componentes, operaciones, interfaces y especificaciones de la unidad de disco duro. La unidad de disco duro (HDD) es el principal medio de almacenamiento de la computadora. Una HDD, como la que se muestra en la Figura , comparte muchas características físicas y operativas con la disquetera. Tiene un diseño más complejo y proporciona una mayor velocidad de acceso. La HDD tiene una capacidad de almacenamiento mucho mayor que la del diskette para un almacenamiento a largo plazo. Almacena programas y archivos, así como el sistema operativo.

Figura 1 La HDD contiene platos de vidrio y aluminio. Estos platos de vidrio rígidos también se denominan discos. Su rigidez condujo al nombre de disco rígido o disco duro. Por lo general, el disco duro no es removible. Es por eso que IBM se ha referido a los discos duros como unidades de disco fijas. En pocas palabras, una unidad de disco duro es un dispositivo de almacenamiento de disco de elevado volumen mediante un medio fijo, de alta densidad y rígido. La Figura muestra los componentes compartidos por todas las unidades de disco duro: • Platos del disco • Cabezales de lectura/escritura 119 

• • • • • •

Ensamblaje del actuador del cabezal Motor del rotor Placa lógica/de circuitos Bisel/tapa frontal Jumpers de configuración Conectores de interfaz

Figura 2 Los platos del disco, como los muestra la Figura , son el medio en el cual se almacenan los datos en la unidad de disco duro. Por lo general, una unidad de disco duro posee de dos a diez platos. Éstos son usualmente de 2 ½” o de 3 ½” de diámetro y típicamente están construidos en aluminio o en un material compuesto de vidrio y cerámica. Los platos están revestidos con una delgada película de un medio magnéticamente sensible. Los platos tienen dos lados, y cada uno de ellos está revestido con el medio magnéticamente sensible. Los platos se apilan, con espacios entre ellos, en torno a un eje que los mantiene en su posición, separados uno de otro. El eje también se denomina rotor.

Figura 3 120 

Los platos del disco requieren un cabezal de lectura/escritura para cada lado. El cabezal de lectura/escritura se utiliza para acceder al medio. Los cabezales de lectura/escritura se apilan, o agrupan, en una portadora denominada bastidor. Puesto que están montados juntos, se mueven al unísono con el bastidor a través de los platos. Los cabezales están unidos al bastidor por medio de brazos. Éstos se extienden desde el ensamblaje del actuador de los cabezales. El cabezal en sí es un dispositivo en forma de U o V de material conductor de la electricidad envuelto en alambres. Los alambres hacen que el cabezal sea sensible al medio magnético de los platos. Los cabezales de lectura/escritura de los diskettes están en contacto directo con la superficie del medio. Los de las unidades de disco duro flotan a una pequeña distancia sobre la superficie. Esto se debe a que los platos giran por lo general a muy altas velocidades, como por ejemplo 4.500-10.000 revoluciones por minuto (rpm), haciendo que suba la presión del aire entre los platos y el cabezal de lectura/escritura. El eje central, o rotor, sobre el cual están montados los platos, gira gracias a un motor de rotor. No hay correas ni engranajes para conectarlos al rotor de los platos del disco duro. Las correas y engranajes son un gasto adicional y tienden a ser ruidosos. También pueden representar un problema de confiabilidad. Nota: los usuarios nunca deberán abrir una unidad de disco para intentar repararla porque el disco duro funciona en un ambiente extremadamente limpio. Los discos son sellados en un alojamiento protector y nunca deberán abrirse a la atmósfera. Las reparaciones se llevan a cabo en instalaciones especiales llamadas habitaciones ultra-limpias. Incluso partículas de humo, polvo y cabello han sido extraídas del aire. Cómo funciona la unidad de disco duro La unidad de disco duro funciona de manera muy similar a como funciona una disquetera. Los platos del disco giran a alta velocidad mientras los cabezales de la unidad acceden al medio para llevar a cabo operaciones de lectura o escritura. Comprender cómo los cabezales leen y escriben las estructuras de datos en el medio del plato es crítico para conocer cómo funciona la unidad. El medio de los platos de la unidad es una capa de material magnéticamente sensible. En general, las unidades de disco duro modernas utilizan una película de aleación metálica de cobalto tendida en varias capas micro-delgadas. Las partículas magnéticas de este medio se alinean aleatoriamente cuando el disco está vacío de datos. No obstante, a medida que el cabezal de lectura/escritura escribe en un área, hace que las partículas de esa pista se alineen en una dirección específica. Esto se lleva a cabo de acuerdo a la dirección del flujo de la corriente eléctrica en los cabezales. Esta dirección magnética local en el medio se denomina flujo. La corriente que se encuentra en el cabezal puede invertirse, ocasionando una inversión de flujo. La inversión de flujo es la orientación magnética opuesta en el medio. A medida que el plato gira, el cabezal tenderá un patrón de flujo a lo largo de la longitud de una pista. Este patrón de transiciones de flujo en la pista representa los datos registrados. Evolución de las unidades de disco duro Las computadoras personales cuentan al menos con una HDD instalada dentro de la unidad del sistema. Si es necesaria más capacidad de almacenamiento, usualmente puede agregarse otra HDD. La capacidad de la HDD es una medida de cuánta información puede almacenar. La capacidad de una HDD se mide normalmente en megabytes o gigabytes. Discos duros más antiguos retenían alrededor de 5 MB y utilizaban platos de hasta 12" de diámetro. Los discos duros actuales utilizan por lo general platos de 3,5" en el caso de las computadoras de escritorio y platos de 2,5" en el caso de las notebooks. Pueden albergar varios gigabytes. Una HDD de 2 gigabytes (GB), por ejemplo, puede almacenar alrededor de 2.147.483.648 de caracteres. Para las aplicaciones y sistemas operativos actuales, 2 GB pueden consumirse bastante rápidamente, dejando poco espacio para el almacenamiento de datos. Algunas de las interfaces de disco duro más antiguas utilizaban una interfaz a nivel del dispositivo. Estos discos duros tenían muchos problemas con la compatibilidad, la integridad de los datos y la velocidad. La interfaz de disco duro original utilizada en la IBM PC/XT fue desarrollada por Seagate Technologies. Se denominaba Frecuencia Modulada Modificada (MFM). MFM utilizaba un método de codificación del disco magnético con la interfaz ST-506. Longitud de Ejecución Limitada (RLL) es una interfaz de disco duro similar a la MFM. RLL tiene una mayor cantidad de sectores que la MFM. RLL es un método de codificación comúnmente utilizado en discos magnéticos, incluyendo las interfaces RLL, SCSI, IDE y ESDI. Actualmente los estándares de unidad de disco duro más comunes son IDE, EIDE y SCSI.

121 

2.7.3 CD-ROMs
Esta sección trata las unidades y los medios de CD-ROM. La tecnología detrás del CD-ROM se remonta a finales de los '70. En 1978, las Corporaciones Sony y Phillips presentaron el disco compacto (CD) de audio. Al momento presente, el tamaño de los medios actuales y el diseño básico del CD-ROM no han cambiado. Virtualmente cada unidad de sistema ensamblada hoy en día incluye una unidad de CD-ROM. Ésta consiste en un rotor, un láser que ilumina la superficie irregular del disco, un prisma que desvía el rayo láser y un diodo sensible a la luz que lee la luz reflejada. Actualmente, hay muchas opciones. Éstas incluyen el CDROM, el CD-R, el CD-RW y el DVD-ROM, que se aprecian en la Figura .

Figura 1 Una unidad de CD-ROM es un dispositivo de almacenamiento secundario que lee información almacenada en un disco compacto. Mientras que los diskettes y discos duros son medios magnéticos, el CD-ROM es un medio óptico. La vida útil del medio óptico se cuenta en decenas de años. Esto hace al CD-ROM una herramienta de gran utilidad. Los CD-ROMs son útiles para instalar programas, ejecutar aplicaciones que instalan algunos de los archivos en el disco duro, y ejecutar el programa transfiriendo los datos del CD-ROM a la memoria mientras el programa se ejecuta. Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede referirse tanto al medio como a la unidad lectora. La unidad lectora también se denomina unidad de CD-ROM o CD. El disco CD de computadora posee el mismo factor de forma, o dimensiones físicas, que su contraparte musical. Es un disco en capas con un cuerpo de policarbonato, de aproximadamente 4,75" de diámetro. El cuerpo está revestido con una delgada película de aleación de aluminio. Un revestimiento plástico protege al disco de rayaduras. Los datos se colocan en la película de aleación. Los componentes más importantes dentro de una unidad de CD-ROM son el ensamblaje del cabezal óptico, el mecanismo actuador del cabezal, el motor del rotor, el mecanismo de carga, conectores y jumpers, y la placa lógica. Las unidades de CD-ROM internas se alojan dentro del gabinete de la computadora. Las unidades de CD-ROM externas se conectan a la computadora por medio de un cable. Cómo funciona el CD-ROM El CD es usualmente producido o masterizado en una fábrica. La técnica de grabación de un CD no es magnética, como es el caso del diskette y el disco duro. En el caso de un CD, un láser graba los datos en un disco maestro. El láser de producción quema agujeros en la lisa superficie del disco, dejando superficies planas en medio. Los patrones de hoyos y mesetas representan los datos. Hasta 682 MB de datos de texto, 122 

audio, video y gráficos pueden escribirse en el disco. Una vez producido el master o disco maestro, éste se utiliza para estampar copias. Una vez que las copias han sido realizadas, se las sella para su distribución. Cuando se leen los datos, la luz del láser rebota desde los hoyos y mesetas ubicados sobre el lado inferior del disco. Los hoyos reflejan menos luz, por lo cual pueden ser leídos por la unidad de CD-ROM como 0s. Las mesetas reflejan más luz, por lo cual pueden leerse como 1s. En conjunto, estos 1s y 0s componen el lenguaje binario comprendido por las computadoras. En la actualidad las grabadoras de CD para PCs pueden conseguirse como algo común. Éstas proporcionan una capacidad más amplia para escribir CD-ROMs en un proceso conocido como quemado de CDs. Una especificación para una unidad de CD-ROM es su velocidad. Cuanto más rápido gira el disco, más rápidamente pueden transferirse los datos a la memoria de la computadora. La velocidad del CD-ROM se indica mediante un número con una "x" tras él. Por ejemplo, un CD-ROM con una velocidad de 12 se denomina de 12x. Cuanto más grande sea el número, más rápido puede girar el disco, como lo muestra la Figura . Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de transferencia de datos.

Figura 2 Las clasificaciones de velocidad de las unidades de CD-ROM externas varían. Verifique la documentación del fabricante para más información. Otras especificaciones influencian directa o indirectamente la velocidad, el tiempo de acceso o la velocidad de transferencia. Éstas son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección de errores. La Figura define o describe brevemente cada una de estas especificaciones.

123 

Figura 3

2.7.4 Formatos y unidades de DVD
Un DVD es un tipo de disco óptico que utiliza el mismo diámetro de 120 mm que un CD. El DVD parece un CD, pero su capacidad de almacenamiento es significativamente superior. Los DVDs pueden grabarse de ambos lados y algunas versiones comerciales pueden soportar dos capas por lado. Esto puede proporcionar más de 25 veces el almacenamiento de un CD. DVD significaba originalmente Disco de Video Digital. A medida que la tecnología evolucionó en el mundo de la informática, la porción de video desapareció y se lo llamó simplemente D-V-D. El Foro DVD (www.dvdforum.org) se fundó en 1995 con el propósito de intercambiar y diseminar ideas e información acerca del Formato DVD y sus capacidades técnicas, mejoras e innovaciones. El Foro DVD comenzó utilizando el término Disco Versátil Digital. Actualmente, tanto Disco Versátil Digital como Disco de Video Digital son aceptables. Existen dos tipos de medios desarrollados para DVDs incluyendo plus y minus (más y menos). El Foro DVD soporta medios DVD con un guión como DVD-R y DVD-RW. Este medio se denomina Minus R o Minus RW. La Alianza DVD +RW, www.dvdrw.com, se creó en 1997. La Alianza DVD +RW desarrolló los estándares plus. Éstos incluyen DVD+R y DVD+RW. El plus y el minus se confundían hasta tiempos recientes. En el 2002 se presentaron unidades que soportan los tipos tanto plus como minus de medios. La Figura describe los tipos de medios de DVD, los lados, capas y la capacidad.

124 

Figura 1 A medida que el precio de las unidades de DVD grabables y re-escribibles, como lo muestra la Figura , baja, se instalarán cada vez en más computadoras. Actualmente, los reproductores de DVD y unidades combo son costeables y se incluyen en muchas computadoras. Las unidades combo son reproductores de CD y DVD en una misma unidad. Cómo funciona el DVD-ROM Al igual que un CD, los datos se almacenan en forma de indentaciones y bultos en la superficie reflectante de cada disco DVD. Las indentaciones se denominan hoyos y los bultos, mesetas. Cuando se leen los datos, la luz del láser rebota desde los hoyos. Las mesetas están ubicadas en la parte inferior del disco. Los hoyos reflejan menos luz, por lo cual son leídos por la unidad de DVD como 0s. Las mesetas reflejan más luz, por lo cual son leídas como 1s. Juntos, estos 1s y 0s componen el lenguaje binario comprendido por las computadoras. Velocidad, tiempo de acceso y velocidad de transferencia Una especificación para una unidad de DVD es su velocidad. Cuanto más rápido gira el disco, más rápido pueden transferirse los datos a la memoria de la computadora. La velocidad del DVD está indicada por un número con una "x" tras él. Por ejemplo, un DVD con una velocidad de 12 se denomina de 12x. Cuanto mayor es el número, más rápido puede girar el disco. Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de transferencia de datos. El tiempo de acceso es cuán rápido los datos que está buscando el usuario pueden localizarse y cuán rápido puede posicionarse el láser. La velocidad de transferencia de datos es cuán rápido puede la computadora transferir la información a la memoria. Las calificaciones de velocidad de un DVD para las unidades externas varía. Verifique la documentación del fabricante para más información. 125 

Otras especificaciones que directa o indirectamente influencian la velocidad, el tiempo de acceso o la velocidad de transferencia son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección de errores.

Figura 2

2.7.5 Hardware de backup
Las unidades de cinta se utilizan más comúnmente como dispositivo para la copia de seguridad [backup] de datos en una unidad de disco del servidor de red. Los dispositivos a cinta son conocidos por su duradero desempeño. Este desempeño se debe en parte a la mecánica de la unidad de cinta que incluyen algunos sistemas. Existe una variedad de dispositivos a cinta que utilizan diferentes formatos de cinta para almacenar los datos. Muchas unidades de cinta también pueden comprimir los datos antes de que se almacenen en la cinta. En la mayoría de los casos la razón de compresión es de 2:1. Esto tiene como efecto el duplicar la capacidad de almacenamiento de la cinta. Cartucho de un cuarto de pulgada En 1972 3M creó el Cartucho de un Cuarto de Pulgada (QIC, se pronuncia cuic). QIC es un estándar de cinta. Como el nombre lo implica, la cinta utilizada en QIC tiene un cuarto de pulgada de ancho. Han habido muchas versiones de las unidades de cinta QIC a lo largo de los años. La Figura resume los estándares QIC. Las primeras unidades a cinta QIC se conectaban al controlador de la disquetera de la computadora. Versiones posteriores podían conectarse al puerto paralelo de la misma. Versiones aún posteriores utilizaban la interfaz de unidad de disco duro IDE. El estándar QIC tiene una capacidad de almacenamiento limitada y se utiliza únicamente en servidores de red de bajo nivel. Cinta de cartucho Travan La Compañía Imation, que es un desprendimiento de 3M, introdujo el estándar de cinta de cartucho Travan en 1994. La Figura resume los estándares de cinta Travan. Travan se basa en la tecnología QIC. En muchos casos, es compatible para lectura o escritura con algnos cartuchos de cinta QIC, o es compatible para lectura con los cartuchos QIC. Las unidades de cinta Travan tienen una capacidad de almacenamiento superior a las antiguas unidades de cinta QIC. El estándar más reciente implementado en las unidades de cinta Travan fue la compresión de hardware. Esto libera al procesador del servidor, permitiéndole procesar otras tareas al mismo tiempo. Las unidades de cinta Travan tienen la capacidad para respaldar servidores de red de bajo desempeño, pero son relativamente lentas. La velocidad de backup es de alrededor de 1 MBps.

126 

Figura 1

Figura 2 Cinta de 8mm Exabyte Corporation fue pionera en la tecnología de cinta que utiliza cinta de 8mm. Esta tecnología utiliza una cinta similar a la cinta de video de 8 mm y el mismo sistema de escaneo helicoidal utilizado por una VCR. La Figura repasa las tecnologías de cinta de 8mm. Las tecnologías de cinta de 8mm Mammoth son una mejora sobre las tecnologías de cinta de 8mm originales con más elevadas capacidades de 127 

almacenamiento y mayores velocidades de transferencia. La Figura 8mm Mammoth.

repasa las tecnologías de cinta de

Figura 3

Figura 4 Cinta Avanzada Inteligente La tecnología de Cinta Avanzada Inteligente (AIT) fue desarrollada originalmente por Sony y presentada en 1996. La tecnología AIT utiliza cintas de 8mm que utilizan el mismo hardware de registro de escaneo helicoidal que una VCR. Las cintas AIT tienen memoria en el cartucho de la cinta. Esto se denomina Memoria En Cassette (MIC). MIC almacena el registro de la cinta para facilitar la localización de un archivo en una operación de restauración. La Figura resume los estándares de cinta AIT. Para más información acerca de la tecnología AIT, véase el sitio web del Foro AIT en http://www.aittape.com/.

Figura 5 Cinta de Audio Digital El estándar de la Cinta de Audio Digital (DAT) utiliza cintas de audio de 4 mm para almacenar datos en el formato Almacenamiento de Datos Digitales (DSS). Actualmente existen cuatro estándares DDS diferentes. La Figura resume los estándares de cinta DAT. 128 

Figura 6 Cinta Lineal Digital La tecnología de Cinta Lineal Digital (DLT) ofrece una alta capacidad y capacidades de backup en cinta de alta velocidad. Las cintas DLT graban la información en la cinta en formato lineal. En esto se diferencian de la tecnología de cinta de 8mm, que utiliza técnicas de grabación de escaneo helicoidal. Las unidades de cinta DLT soportan una alta capacidad de almacenamiento. Dependiendo del medio utilizado, las unidades de cinta DLT permitirían hasta 70 GB de datos comprimidos junto con una rápida velocidad de transferencia. No obstante, las cintas DLT son costosas. La Figura compara los formatos de cinta DLT.

Figura 7 Cinta Abierta Lineal Hewlett-Packard, IBM y Seagate desarrollaron la tecnología Cinta Abierta Lineal (LTO). LTO viene en dos formas diferentes. Una de ellas, Ultrium, está diseñada para una alta capacidad de almacenamiento. La repasa los formatos de cinta LTO. Para otra, Accelis, está diseñada para un acceso rápido. La Figura más información acerca de la tecnología de cinta LTO, véase el sitio web de LTO en http://www.ltotechnology.com/. Estructuras de Cinta Varios fabricantes de servidores de red ofrecen una estructura de unidades de cinta con características de tolerancia a fallos. La mayoría de estas tecnologías utilizan cuatro unidades de cinta idénticas e implementan la versión en cinta de RAID, denominada estructura redundante de cintas independientes (RAIT). RAIT puede utilizarse para crear espejos de unidades de cinta, o implementarse como "striping" de datos con paridad con al menos tres unidades de cinta. Por lo tanto, si una cinta se daña o se pierde, aún pueden recuperarse los datos.

129 

Figura 8 Auto-cambiadores de cinta Un auto-cambiador de cinta, también denominado auto-cargador de cinta, permite a la unidad de cinta cargar una cinta nueva cuando la cinta actual se llena al efectuar un backup. Esto libera al operador de tener que quitar una cinta e insertar una nueva. Esto es de utilidad porque los backups se llevan a cabo usualmente durante la noche. La mayoría de los auto-cambiadores de cinta soportan descarga y carga de diez cintas o menos. Bibliotecas de cintas Una biblioteca de cinta es usualmente un sistema externo que tiene múltiples unidades de cinta, decenas o cientos de cintas, y un mecanismo automático para localizarlas. Puede cargar las cintas en las unidades y devolverlas a la ubicación apropiada. Las bibliotecas de cintas son lo más avanzado en sistemas de backup. Son costosas. Memoria flash USB La memoria flash USB, como se la aprecia en la Figura , es un tipo relativamente nuevo de dispositivo de almacenamiento. Puede contener cientos de veces los datos de un diskette. Están disponibles para almacenar 16 MB, 32 MB, 64 MB, 128 MB, 256 MB, 512 MB y 1 GB. USB 1.1 tiene capacidad para velocidades de lectura de hasta 1 MB/s y velocidades de escritura de hasta 900 KB/s. La última versión es USB 2.0. Tiene capacidad para velocidades de lectura de hasta 6 MB/s y velocidades de escritura de hasta 4,5 MB/s.

Figura 9 130 

2.8 Componentes de la Red
2.8.1 Módems
Un módem es la forma principal de conectarse a la Internet en Windows 9x. Un módem es un dispositivo que convierte los datos digitales utilizados por las computadoras en señales analógicas, aptas para su transmisión sobre una línea telefónica, y convierte las señales analógicas nuevamente en señales digitales en el destino. La palabra módem es en realidad un acrónimo de modulador/desmodulador [modulator/demodulator]. Un módem utiliza una conexión de networking de acceso telefónico. Una computadora no conectada a una red por algún otro medio, como una tarjeta de interfaz de red (NIC), tendrá instalada por lo general una tarjeta módem. Un módem conectado a una de las slots de expansión dentro de una PC se denomina módem interno. Un módem semejante tiene por lo general dos conectores del tipo llamado ficha registrada tipo 11. La ficha registrada tipo 11 se denomina más comúnmente ficha RJ-11. Una ficha se conecta a la línea telefónica, y la otra se utiliza para conectar un microteléfono tradicional. Los módems vienen en forma de tarjetas de expansión, también conocidas como tarjetas módem. La tarjeta módem maneja toda la transmisión de datos del puerto serie de la computadora con ayuda de un chip especial. El chip se denomina chip transmisor receptor asíncrono universal (UART). Casi cada PC vendida hoy en día tiene en su interior un chip UART 16550. Este chip se utiliza porque la gente quiere una conexión de alta velocidad a Internet. El número 16550 representa una evolución generacional de estos chips. Existen tres generaciones: • 8250 – El chip original de las XTs, tiene sólo un buffer de un byte. Un buffer es el almacenamiento temporal para los datos, ya que se lo envía bit por bit desde una línea serie tal como una línea telefónica. • 16450 – Introducido con los sistemas AT, posee un buffer de dos bytes. • 16550 – Popularizado con las computadoras Pentium, tiene un buffer de primero en entrar, primero en salir (FIFO) que elimina eficazmente la superposición de datos. La superposición de datos tiene lugar cuando un puerto del sistema funciona más rápidamente de lo que la CPU puede procesar. La diferencia más importante entre los diferentes chips UART es la velocidad a la cual permiten la transmisión de datos. Las versiones UART avanzadas más notables incluyen la 16450 y la 16550. La 16450 era la mejora a 16 bits de la 8250. La 16550 fue la UART de alto rendimiento con un buffer de 16 bytes incorporado. Trataremos más acerca de los módems y su papel en la conectividad a Internet en el Módulo 10, Conceptos Fundamentales sobre Networking.

2.8.2 Tarjeta de interfaz de red (NIC)
Una tarjeta de interfaz de red (NIC), como lo muestra la Figura , se utiliza para conectar una computadora local a un grupo de otras computadoras. Las NICs conectan computadoras para que puedan compartir los datos y los recursos en un entorno en red. Una NIC se denomina también adaptador de red. Todas las tarjetas de interfaz de red de una red de área local están diseñadas para utilizar Ethernet, Token Ring u otro protocolo similar para comunicarse con otras máquinas de la red. Como su nombre lo implica, las NICs vienen en forma de tarjetas de expansión como PCI o ISA. Las PCIs e ISAs pueden instalarse en una de las slots de expansión de la computadora. El cable de red se conecta a la computadora a través de la tarjeta adaptadora o NIC. La conexión es posible debido a un tipo de conector conocido como conector RJ-45, como lo muestra la Figura . Este conector es muy similar al RJ-11, que se trató anteriormente. El RJ-45 tiene ocho alambres en su interior en lugar de los cuatro alambres de la ficha telefónica RJ-11. Para que dos computadoras en red se comuniquen, deben estar conectadas a la misma velocidad y utilizar la misma tecnología de Capa 2. La tecnología de Capa 2 se refiere al modelo de networking TCP/IP. Esto se trata en mayor detalle en el Módulo 10, Conceptos Fundamentales sobre Networking. En el caso de la tarjeta NIC, la ficha RJ-45 se utiliza con cableado LAN de par trenzado sin blindaje (UTP). Otro tipo de conector, el Conector Naval Británico (BNC) se proporciona para las conexiones de cable coaxil. El cableado de la red, o medio de networking, así como las NICs, se tratan en más detalle en un módulo posterior.

131 

Figura 1

Figura 2

2.9 Recursos del Sistema
2.9.1 ¿Qué son los recursos del sistema?
En el contexto de la configuración de una computadora, las palabras recursos del sistema se refieren a los mecanismos utilizados para la interfaz, comunicación y control de adaptadores de dispositivos individuales mediante los puertos serie, paralelo y del mouse. Los recursos del sistema son compartidos por los diferentes componentes de hardware de la computadora que necesitan comunicarse con la CPU. La CPU es un motor de computación completo fabricado en un único chip. No sólo controla las funciones de la computadora, sino que también maneja solicitudes de muchos dispositivos de entrada y salida. Las 132 

computadoras parecen manipular múltiples solicitudes al mismo tiempo. No obstante, la CPU sólo es capaz de manipular una solicitud a la vez. Los recursos del sistema evitan que dos o más dispositivos se comuniquen al mismo tiempo. También habilitan a la CPU para identificar el dispositivo de hardware que está efectuando una solicitud.

2.9.2 Solicitudes de interrupción (IRQs)
Las computadoras y sistemas operativos modernos son muy confiables. La confiabilidad proviene de la organización de las transacciones internas. Diversos dispositivos de hardware, por ejemplo, pueden desear indicarle a la CPU que hay información disponible lista para su transferencia. Los dispositivos indican esto haciendo una solicitud de interrupción, o IRQ. Es una regla general que las IRQs no pueden compartirse. La IRQ de un dispositivo hará que el sistema operativo se detenga momentáneamente al pedirle a la CPU que sirva a la solicitud. Las IRQs son críticas para el funcionamiento apropiado del sistema. Se recomienda el seguimiento de las asignaciones IRQ de dispositivos por defecto, como lo muestra la Figura .

Figura 1 Consejo: sepa a qué dispositivo o puerto está asignada cada IRQ. IRQs en cascada El concepto de IRQs en cascada se muestra en cómo funcionaban los controladores con el BIOS de la placa del sistema XT y AT. El BIOS XT proporcionaba ocho líneas IRQ, de 0 a 7. El BIOS AT, más avanzado, proporcionaba ocho líneas IRQ más, de 8 a 15. Aunque las instrucciones para los controladores 133 

diseñados para funcionar en la placa del sistema AT usualmente están ubicadas en IRQ 9, por lo común se las redirecciona, o envía en cascada a IRQ 2. Por lo tanto, si IRQ 2 está siendo utilizado por las instrucciones del BIOS, también se está utilizando IRQ 9. Este comportamiento se conoce como cascada, redireccionamiento o vectorización. Nótese que las tres palabras se refieren al mismo proceso de señalar otro lugar. Cuando la información de origen se redirecciona hacia un destino, el destino recibe información en cascada desde el origen. Tómese tiempo para comprender el concepto de cascada. A mucha gente le resulta confuso.

2.9.3 Acceso directo a la memoria (DMA)
Los canales de Acceso Directo a la Memoria (DMA) permiten a los dispositivos pasar por alto el procesador y acceder directamente a la memoria de la computadora. Por lo tanto, dispositivos con una asignación de canal DMA poseen transferencias de datos más rápidas. Los canales DMA son utilizados por lo general por dispositivos de comunicación de alta velocidad para transferir grandes cantidades de datos a altas velocidades. Ejemplos de tales dispositivos incluyen las placas de sonido, algunas placas de red, algunas placas SCSI, algunas unidades de disco y algunas unidades de backup a cinta. Un dispositivo señala su intención de utilizar el canal DMA. Luego el controlador DMA toma el control del bus de datos y del bus de direcciones del microprocesador o CPU. Los buses de datos y de direcciones son líneas de comunicación que llevan información a la memoria de la computadora. La CPU se desconecta temporalmente de los buses. Se coloca en estado flotante. Una vez completa la transferencia, el controlador DMA libera el bus de datos y el bus de direcciones nuevamente para la CPU. La CPU puede entonces continuar con sus funciones normales. Existe una desventaja del uso de DMA, especialmente en los sistemas más antiguos. La CPU puede colocarse en espera mientras el dispositivo DMA está funcionando, ralentizando todas las otras funciones hasta que la transferencia DMA esté completa.

Figura 1 Al igual que sucede con las IRQs, a los dispositivos que desean efectuar una transferencia DMA se les asigna un nivel de prioridad. Si el DMA de un dispositivo tiene un número bajo, tiene mayor prioridad que un 134 

dispositivo con un número más alto. Es importante comprender las asignaciones DMA, resumidas en la Figura .

2.9.4 Direcciones de Entrada/Salida (I/O)

Figura 1 135 

Además de una IRQ, a los componentes de una computadora también es necesario asignarles un número de puerto de I/O. Un número de puerto de I/O es una dirección en la memoria donde se almacenan temporalmente los datos a medida que entran y salen de los dispositivos. La dirección de I/O es muy similar a una casilla de correo. A medida que el correo entra, se almacena temporalmente en una casilla de correo. No existen dos casillas con el mismo número, de lo contrario el correo podría terminar en la casilla equivocada. Lo mismo ocurre con los puertos de I/O. No pueden existir dos dispositivos con la misma dirección de I/O. La Figura muestra las configuraciones de I/O para dispositivos comunes de entrada y salida.

2.10 Dispositivos Portátiles
2.10.1 Computadoras notebook
Los dispositivos portátiles incorporan la unidad del sistema, la unidad de entrada y la unidad de salida en un único paquete liviano. Los dispositivos portátiles, a diferencia de las towers o de escritorio, pueden ser transportadas por el usuario. Estos dispositivos también se denominan computadoras notebook, computadora laptop, palmtop o asistente digital personal (PDA), dependiendo de su tamaño y función. Esta sección se concentra en las computadoras notebook y laptop, pero los temas tratados son comunes a todas las portátiles. La producción de computadoras portátiles no ha carecido de problemas. Los primeros intentos de desarrollar una computadora portátil produjeron sistemas pesados con breves tiempos de operación entre recargas de batería. Los avances en la tecnología, particularmente en el área de los circuitos integrados (IC) y diseños de componentes periféricos, produjeron una portátil que compite con los sistemas de escritorio y tower en velocidad, potencia y cantidad de funciones. Una computadora notebook regular, como la que se ilustra en la Figura , consta de muchas características: • Una pantalla de video que es mayor que las asociadas generalmente a las máquinas PC-AT más antiguas • Una unidad de disco duro con una capacidad de decenas de gigabytes • Unidades de CD-ROM/DVD

Figura 1 El uso de una computadora notebook es diferente al de una de escritorio en varios aspectos. El teclado incorporado de una notebook es más pequeño que el teclado de una computadora de escritorio. Para 136 

mantenerlas compactas, las notebooks no poseen un mouse separado, sino que en lugar de ello utilizan uno de los siguientes dispositivos de entrada: • Trackball – Se trata de una bolilla rotatoria que permite que el cursor se mueva en la pantalla. • Trackpoint – Desplaza el cursor colocando un dedo sobre el punto. • Touchpad – Esto permite el movimiento del cursor desplazando el dedo a través de la almohadilla. Permite al usuario deslizarse a través de los menúes e incluso hacer clic para abrir programas. A medida que avanza la tecnología, los componentes de las notebooks utilizan cada vez menos energía, pero se hacen cada vez más fuertes. Estos conceptos se exploran en más detalle en las secciones que siguen.

Figura 2

Figura 3

137 

Figura 4

2.10.2 Hardware portátil
Los dispositivos portátiles están construidos con la intención de ser livianos y encajar en determinado factor de tamaño o forma. Esto ha conducido a consideraciones especiales al desarrollar los componentes de hardware que se utilizan en una computadora portátil. Esta sección explora algunos de estos componentes. Fuentes de alimentación Las computadoras notebook por lo general vienen equipadas con un adaptador de energía AC a DC. Además, están disponibles adaptadores para automóviles para que el uso de una notebook y la recarga de sus baterías pueda hacerse en un auto. Éstos son propietarios, por lo cual su disponibilidad depende del fabricante específico. Las notebooks y otros dispositivos portátiles están construidos para ser utilizados en cualquier parte, incluso donde no hay disponibles salidas de energía. Para resolver este problema, se han incorporado baterías como componente integrado de los sistemas portátiles.

Figura 1 138 

Originalmente, las portátiles utilizaban baterías de Niquel-Cadmio (Ni-Cad), como lo muestra la Figura . Estas baterías se encontraban en un paquete de baterías externo que se conectaba al dispositivo portátil. La cantidad promedio de tiempo durante el cual operaban las baterías Ni-Cad era de sólo 30-45 minutos cuando se las introdujo por primera vez, dependiendo del consumo de energía. El tiempo de operación se incrementó a 45-75 minutos dependiendo del tamaño de la pantalla y de la aplicación abierta. Además, el tiempo para recargar estas baterías podía llevar casi un día. Se han desarrollado mejores baterías para resolver estas limitaciones. Más recientemente, se han utilizado las baterías de Hidruro Metálico de Niquel (NiMH) e Ion de Litio en los dispositivos portátiles, como lo muestra la Figura . Estas baterías están construidas usualmente en un contenedor de plástico que puede insertarse fácilmente en el dispositivo portátil. Estas baterías duran usualmente un poco más de dos horas, dependiendo del tamaño y el consumo de energía del dispositivo. Además, sólo lleva de tres a cinco horas recargarlas.

Figura 2 Una desventaja de los sistemas portátiles es que actualmente no existen estándares industriales para las fuentes de alimentación. Por lo tanto, la batería de un sistema portátil puede no ser compatible con otro dispositivo portátil. Se instala software de administración de energía en muchas computadoras notebook para extender la vida de la batería o conservar la energía de la batería cuando ésta es baja. Cuando la batería de una notebook está baja, comenzará a funcionar más lentamente. El software de administración de energía interna monitorea cómo se está utilizando la notebook. Indicará que la fuente de energía está baja, proporcionando tiempo para guardar cualquier trabajo que se esté efectuando. Cuando se recibe esta advertencia, enchufe la computadora a un adaptador AC o salga y recargue la batería. Unidades de disco duro Al igual que sucede con la mayoría de los componentes de un dispositivo portátil, las unidades de disco duro han sido especialmente desarrolladas para ser más pequeñas y utilizar menos energía para dar lugar a las limitaciones de tamaño y energía. El tamaño de las unidades de disco duro en los dispositivos portátiles varía mucho. Se ahorra más energía cuando las unidades de disco duro se apagan una vez que no se ha accedido a ellas durante una determinada cantidad de tiempo. Dispositivos de almacenamiento/almacenamiento removible Las notebooks actuales no sólo poseen un almacenamiento adecuado en la unidad de disco duro, sino que también cuentan con CD-RW y disqueteras. Para que la notebook sea más pequeña, algunos fabricantes proporcionan unidades de CD-ROM y disqueteras externas. Puesto que las notebooks cuentan en general con un puerto USB, también es posible aprovechar las nuevas unidades de almacenamiento USB.

139 

2.10.3 Tarjetas PCMCIA
La tarjeta de la Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) se introdujo en 1989. La PCMCIA es una tarjeta de expansión especial diseñada principalmente para dar lugar a las necesidades del mercado de las computadoras portátiles. Estas tarjetas pueden utilizarse para actualizar una notebook agregando memoria, un módem, una conexión de red o un dispositivo periférico. Recientemente, el término PCMCIA ha sido utilizado menos a menudo y ha sido reemplazado por Tarjeta de PC. Existen tres tipos de slots y tarjetas PCMCIA, como lo muestra la Figura : • Las tarjetas Tipo I tienen 3,3 mm de grosor y se las utiliza como unidades de expansión de memoria. • Las tarjetas Tipo II tienen 5 mm de grosor y se las utiliza para cualquier dispositivo de expansión excepto unidades de disco duro. • Las tarjetas Tipo III tienen 10,5 mm de grosor y están diseñadas para ser utilizadas únicamente para unidades de disco duro.

Figura 1 La más reciente tarjeta Mini-PCI se utiliza principalmente para las notebooks, Web pads, dispositivos de Internet y otras aplicaciones de datos móviles: • Las tarjetas Mini PCI Tipo I están diseñadas para su flexibilidad en la colocación de la tarjeta utilizando cableado para conectarse al I/O. Utilizadas principalmente en sistemas con funciones completas, típicamente reemplazos de escritorio. • Las tarjetas Tipo II están diseñadas para sistemas de precio razonable con conectores modulares incorporados. El Tipo II es el más simple de mantener y garantizar. • Las tarjetas Tipo III están diseñadas para los sistemas delgados, que cada vez son más prevalecientes en el segmento de notebooks de alto desempeño. Memoria El Módulo de Memoria de Línea de Entrada Dual y Pequeña Línea de Salida (SODIMM) estándar se utiliza más a menudo en computadoras notebook. Existen algunas notebooks que utilizan los módulos de memoria propietarios del fabricante. Se recomiendan al menos 64 MB de RAM para tener la memoria suficiente para el sistema operativo y el software de aplicaciones. Verifique la documentación del usuario para obtener información acerca de la actualización de la memoria de la notebook. Algunas notebooks vienen equipadas con paneles de acceso que hacen fácil conectar chips de memoria adicionales.

140 

La mayoría de las computadoras portátiles no utilizan un tipo de memoria estándar. En el caso de casi cualquier notebook, para actualizar la memoria el propietario necesitará buscar en el sitio web del fabricante o en su manual del usuario para obtener más información. Los tipos de memoria pueden variar entre diferentes productos o diferentes versiones del mismo producto. Se requiere una cuidadosa investigación antes de actualizar la memoria en una portátil.

2.10.4 Pantallas de computadora portátiles
A causa de la naturaleza compacta y de la energía limitada de las computadoras notebook y otras portátiles, se utilizan pantallas de un tipo que no es el de tubo de rayos catódicos (CRT). Dos ejemplos de tales pantallas son las Pantallas de Cristal Líquido (LCD) y los paneles de plasma gaseoso. Estos dos tipos de sistemas de pantalla son aptos para las necesidades de portabilidad de las computadoras portátiles por una cantidad de razones: • Son mucho más livianas y más compactas que los monitores CRT. • Requieren mucho menos energía eléctrica para poder operar. • Pueden operarse desde baterías. Las LCDs son pantallas de panel plano utilizadas con la mayoría de los sistemas portátiles más modernos. Tienen la ventaja de ser delgadas, planas, livianas y de requerir poca energía para su alimentación. Además, estas pantallas ofrecen mejor confiabilidad y una vida más larga que las unidades CRT. La Figura muestra una pantalla LCD en un PDA.

Figura 1 Nota: los paneles de pantalla portátiles son abastecidos de energía por fuentes de alimentación DC de bajo voltaje, como por ejemplo una batería o un transformador. Las pantallas CRT se enchufan por lo general directamente a la salida AC de la pared.

2.10.5 Estación de acoplamiento/replicador de puertos
Una estación de acoplamiento, como la que se muestra en la Figura , es un dispositivo que permite que la PC portátil opere con dispositivos de hardware asociados a las computadoras de escritorio. Una estación de acoplamiento también se denomina puerto de acoplamiento. Una notebook se inserta en la estación de acoplamiento. Luego el bus de extensión de la estación de acoplamiento se enchufa al conector de expansión de la notebook. Usualmente, una estación de acoplamiento proporciona slots de expansión para PC estándar. Por lo tanto, dispositivos periféricos que no forman parte de la notebook tales como adaptadores de red, placas de sonido, etcétera, pueden utilizarse con el sistema. Cuando una computadora 141 

notebook se encuentra en una estación de acoplamiento, sus dispositivos normales de Entrada/Salida se inhabilitan y los periféricos de la estación de acoplamiento toman su lugar. Los dispositivos de Entrada/Salida incluyen la pantalla o monitor, el teclado y el dispositivo señalador. Esto hace posible a la notebook utilizar un conjunto de dispositivos de escritorio que de otro modo no tendría disponibles. Los dispositivos de escritorio incluyen una fuente de alimentación AC, un monitor CRT, un teclado de tamaño completo, un mouse, un módem y los conectores de puerto estándar de una computadora personal.

Figura 1 La notebook y la estación de acoplamiento se comunican entre sí mediante un conector especial de puerto de acoplamiento que se encuentra en la parte posterior de la notebook. No obstante, la mayoría de las estaciones de acoplamiento son propietarias. Esto significa que sólo pueden ser utilizadas con la portátil para la cual fueron diseñadas. La naturaleza propietaria de estos productos se debe a dos factores: • El conector de la notebook debe alinearse correctamente con la conexión del puerto de acoplamiento de la estación de acoplamiento. • La unidad notebook debe encajar correctamente dentro de la abertura de la estación de acoplamiento. Actualmente, no existen estándares para los sistemas portátiles. Por lo tanto, existen pocas probabilidades de que dos fabricantes diferentes ubiquen los conectores en los mismos lugares o diseñen el mismo gabinete. Un replicador de puertos, como el que muestra la Figura , es un dispositivo que sirve a un propósito similar al de una estación de acoplamiento. Se trata de un dispositivo que conecta múltiples periféricos a una notebook. La diferencia estriba en que el replicador de puertos no contiene ninguna slot para expansión, parlantes o periféricos. Los dispositivos de escritorio se enchufan de manera permanente al replicador de puertos. El replicador de puertos se conecta a la notebook por medio de un gran enchufe y ficha que duplica todas las líneas de cable para el monitor, la impresora, el teclado y el mouse.

142 

Figura 2

2.10.6 Actualización y detección de problemas en notebooks
Actualmente, la mayoría de los componentes de las computadoras notebook pueden actualizarse para proporcionar más memoria, un procesamiento más rápido, mayor almacenamiento y conexiones a Internet más rápidas. La Figura muestra una notebook. Puesto que las computadoras notebook son propietarias, es importante verificar que los componentes sean actualizables. La mejor fuente es la documentación del usuario o el sitio web del fabricante.

Figura 1 Al igual que sus contrapartes de escritorio, las notebooks necesitan un mantenimiento regular. Utilizar las herramientas del sistema semanalmente mantendrá el sistema ejecutándose sin dificultades. Las herramientas del sistema se tratan en mayor profundidad en el Módulo 12, Mantenimiento Preventivo y Actualización. Un problema común entre las computadoras notebook es el recalentamiento. Éste puede hacer que el sistema se ralentice y funcione mal. Cuando la notebook se reinicia sin advertencia, puede ser una señal de que se está recalentando. Mantener la notebook más fresca puede ser tan simple como levantarla levemente para permitir que el aire circule por debajo de ella. Existen dispositivos de bajo costo que pueden lograr este efecto. Además, pueden adquirirse almohadillas enfriadoras para notebook, que utilizan ventiladores alimentados a través del puerto USB para ayudar a mantener la notebook fresca. 143 

2.10.7 Dispositivos infrarrojos
Un puerto infrarrojo permite que dispositivos infrarrojos se comuniquen entre sí. La Figura muestra el puerto receptor. La tecnología de infrarrojos, también denominada Radiación Infrarroja (IR) se utiliza para la transmisión inalámbrica entre dispositivos de computadora y en controles remotos para televisión y sistemas de estéreo. Una comunicación bidireccional se utiliza en todas las especificaciones. Las frecuencias de IR son más altas que las de las microondas, pero más bajas que las de la luz visible. Para conectar exitosamente dos dispositivos, debe existir un transmisor y un receptor con una línea de vista sin obstrucciones entre los dispositivos. Usualmente, los dispositivos de computadora, como un PDA o laptop se colocan cerca del dispositivo con el cual han de comunicarse, por ejemplo una impresora, no obstante, pueden lograrse distancias de hasta 2,5 pies.

Figura 1

2.10.8 Puntos de acceso inalámbricos
Las tecnologías de networking inalámbrico permiten a las computadoras transmitirse su información entre sí utilizando señales de radio. Las computadoras de una red cliente/servidor se comunican a través de un punto de acceso inalámbrico. Éste es el controlador con alambres que recibe y transmite datos a los adaptadores inalámbricos instalados en cada sistema. Instalar un adaptador inalámbrico en una computadora notebook, como lo muestran las Figuras y , permite a la computadora ir a cualquier lugar dentro del rango del punto de acceso inalámbrico.

Figura 1 144 

Figura 2

Resumen
Este módulo trató los diversos componentes de una computadora. Algunos de los conceptos importantes a retener de este módulo incluyen: • El OS ayuda a la computadora a llevar a cabo cuatro operaciones básicas, entrada-procesamientosalida-almacenamiento. Introducir los datos mediante un teclado es la forma más común de entrada. El procesamiento es manipular los datos de acuerdo a la instrucción. La salida o resultado son los datos procesados en una pantalla o impresora. El almacenamiento coloca los datos en la unidad de disco duro o en un diskette. • El cargador bootstrap es un pequeño programa localizado en el chip del BIOS. Las funciones principales son probar el hadware de la computadora utilizando la POST y cargar el OS en la RAM. • Un arranque en frío es el proceso de iniciar la computadora desde una posición de apagado. Requiere que el sistema atraviese la secuencia de inicio y la POST. Un arranque en caliente es reiniciar la computadora. • Existen muchos factores a considerar al elegir el gabinete de una computadora. La mayoría de las computadoras vienen con la fuente de alimentación instalada. La placa madre que se utilizará y los componentes a instalar son las consideraciones más importantes. • La placa madre, o placa del sistema, es el centro nervioso de la computadora. Alberga a la CPU, los circuitos de control, el bus, la RAM, las slots de expansión para placas adicionales y puertos para dispositivos externos. • La pantalla de la computadora, o monitor, está disponible en diversos tipos, tamaños y características. Términos importantes relacionados con los monitores incluyen los siguientes: o Pixels, los pequeños puntos que componen una imagen o Velocidad de refresco, que se mide en hertz (Hz) o Resolución, que se refiere a la definición de la imagen, y el tamaño de la pantalla • La placa de video es la interfaz entre la computadora y el monitor. Determina qué pixels se iluminarán, el color de los pixels y la intensidad de los pixels en el monitor. La placa de video se instala como tarjeta de expansión o va incluida en la placa madre. • Los puertos I/O son los conectores que se encuentran en la parte posterior de la computadora que permiten que los dispositivos periféricos, como impresoras y escáners, se conecten a la computadora. Es importante comprender la diferencia entre el puerto USB, FireWire, puerto serie, puerto paralelo, puerto PS/2 y adaptador DIN de 5 pines. • La unidad de disco duro interna está conectada a un controlador de disco mediante un cable. La unidad de disco duro y otros dispositivos pueden utilizar la EIDE o la SCSI, pronunciado escasi. 145 

• •

• • • •

Una FDD lee y escribe información magnéticamente en diskettes, que son una forma de medio de almacenamiento removible. Una HDD comparte muchas características físicas y operativas con la disquetera, pero tiene un diseño más complejo y proporciona una mayor velocidad de acceso. La HDD tiene una capacidad de almacenamiento mucho mayor que el diskette para un almacenamiento a largo plazo. Almacena los programas y archivos, así como el sistema operativo. Generalmente, la HDD es una unidad interna que no puede extraerse de la computadora. Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede referirse tanto al medio como a la unidad lectora, llamada unidad de CD-ROM o CD. Un módem es en general una placa de expansión que se utiliza para conectar una computadora a la Internet por medio de una conexión de red telefónica. La tarjeta módem manipula toda la transmisión de datos en el puerto serie de la computadora, con la ayuda de un chip especial denominado chip UART. Los recursos del sistema son compartidos entre los diferentes componentes de hardware de la computadora que necesitan comunicarse con la CPU. La CPU puede manejar sólo una solicitud a la vez. Los recursos del sistema identifican al dispositivo y evitan que dos o más dispositivos se comuniquen al mismo tiempo. A cada dispositivo se le asigna una solicitud de interrupción o ID de IRQ que no puede compartirse. La IRQ hace que un programa se detenga momentáneamente mientras hace una solicitud a la CPU. Una IRQ en cascada es una IRQ que se redirecciona o vectoriza. Los canales DMA permiten a los dispositivos pasar por alto el procesador y acceder directamente a la memoria de la computadora. Los dispositivos con un canal DMA tienen transferencias de datos más rápidas. Un número de puerto de I/O es una dirección de memoria donde se almacenan temporalmente los datos a medida que entran y salen de los dispositivos, de manera semejante a una casilla de correo. Una dirección de I/O puede asignarse sólo a un dispositivo. Las computadoras portátiles o notebooks se construyen livianas y con un determinado factor de tamaño y forma. Componentes especiales incluyen las baterías, las unidades de disco duro y la memoria. La tarjeta PCMCIA, más recientemente la tarjeta PC, es una tarjeta de expansión especial. Existen tres tipos incluyendo el Tipo I para la expansión de la memoria, el Tipo II para los dispositivos y el Tipo III para las unidades de disco duro.

El siguiente módulo trata cómo utilizar los componentes de hardware para ensamblar una computadora funcional.

146 

Módulo 3: Ensamblando un ordenador
Descripción general
Este módulo tratará cómo instalar los componentes de una computadora y cómo armar una computadora funcional. Este módulo guía a los alumnos a través del proceso de armado de una computadora. Se enfatizan y repasan las precauciones de seguridad para proteger a los alumnos y a los costosos componentes de la computadora. Al completar este módulo, los alumnos podrán iniciar el sistema y explorar la configuración del BIOS y del CMOS. Los alumnos también podrán detectar problemas iniciales de booteo utilizando los errores de la POST.

3.1 Descripción General del Proceso de Ensamblaje y Temas de Seguridad
3.1.1 Descripción de temas de seguridad generales
El armado de una computadora ayuda a los profesionales IT a aprender acerca de las funciones internas de una computadora. También ayuda a crear la confianza necesaria para avanzar en la profesión IT. Antes de comenzar cualquier proyecto de ensamblaje, es una buena idea repasar los siguientes procedimientos de seguridad: • Mantener el área de trabajo libre de desorden y mantenerla limpia. • Mantener comida y bebida fuera del área de trabajo. • Evitar abrir un monitor de computadora a menos que se esté capacitado, ya que éste puede almacenar hasta 25.000 volts. • Sacarse toda la bijouterie y relojes. • Asegurarse de que el aparato esté apagado y de que se ha quitado el enchufe de alimentación. • No mirar directamente el rayo láser que se encuentra en equipamiento relacionado con la computadora. • Asegurarse de que se dispone de un extinguidor de incendios y de un botiquín de primeros auxilios. • Cubrir los bordes filosos con cinta cuando se trabaja dentro del gabinete de la computadora. Existen preocupaciones relativas a la seguridad al dejar enchufada la computadora mientras se trabaja dentro de ella. Si la computadora está enchufada puede existir un potencial eléctrico desigual entre la persona y el gabinete de la computadora. Esta diferencia de potencial puede descargarse a través de la persona. Hay 120 volts dentro del gabinete en Norteamérica y en algunas partes de Asia. Este valor puede ser de 220 volts o más en Europa y en el resto del mundo. Al mover la máquina cuando está enchufada a la salida de energía, el técnico puede presionar accidentalmente el botón de encendido. Esto crearía una máquina viva y una situación peligrosa. Si la computadora está enchufada y la fuente de alimentación tiene un corto a la línea de energía sin conexión a tierra, puede existir un chasis energizado. Esto creará una situación letal incluso si la computadora está apagada. Para remediar estas preocupaciones, la computadora deberá enchufarse a un tomacorriente múltiple. Luego éste deberá apagarse, junto con la máquina y la fuente de alimentación en la parte posterior del gabinete. Esto evita la preocupación de la energía viva. Cuando el técnico conecta la muñequera al chasis, el conector a tierra del cable de energía protege el equipo de la descarga electrostática (ESD), que es comúnmente denominada electricidad estática. El técnico también deberá saber dónde se encuentran la alimentación principal o los fusibles en caso de incendio o un cortocircuito. La importancia de proteger al técnico y al hardware de la computadora nunca puede enfatizarse lo suficiente. El acuerdo de seguridad en el laboratorio del alumno del Módulo 1, Conceptos Básicos sobre Tecnología de la Información, puede consultarse para más información. Recuerde que se trata de un contrato que requiere que el técnico trabaje de acuerdo a los procedimientos de seguridad de este documento. 147 

Se requiere a los técnicos que manipulen componentes de computadora, por lo cual es mejor tomar precauciones para protegerse a sí mismo y al hardware de la computadora siguiendo algunos procedimientos de seguridad básicos: • Utilizar un tapete antiestático y una muñequera de conexión a tierra. 148 

• • • • • • • • • • •

Utilizar bolsas antiestáticas para almacenar y desplazar componentes de la computadora. No colocar más de un componente en cada bolsa, porque apilarlos puede hacer que algunos de los componentes se rompa o se suelte. No quitar ni instalar componentes mientras la computadora está encendida. Conectarse a tierra a menudo para evitar que las cargas estáticas crezcan, tocando un trozo de metal desnudo en el chasis o la fuente de alimentación. Trabajar en un piso desnudo porque las alfombras pueden acumular cargas estáticas. Sostener las tarjetas por los bordes para evitar tocar los chips o los conectores de borde en las tarjetas de expansión. No tocar los chips ni las placas de expansión con un destornillador magnetizado. Apagar la computadora antes de moverla. Esto se hace para proteger el disco duro, que está girando siempre que la computadora está encendida. Mantener los CDs y discos de instalación/mantenimiento alejados de campos magnéticos, calor y frío. No colocar una placa de circuitos de ningún tipo sobre una superficie conductora, especialmente una lámina metálica. Las baterías de Litio y de Niquel-Cadmio (Ni-Cad) que se utilizan en las placas pueden entrar en cortocircuito. No utilizar un lápiz ni un instrumento de punta metálica para cambiar interruptores DIP ni para tocar componentes. El grafito del lápiz es conductor y podría ocasionar daños fácilmente. No permitir que nadie que no esté apropiadamente conectado a tierra toque o le pase los componentes de la computadora. Esto es así incluso al trabajar con un compañero de laboratorio. Al pasarse los componentes de uno a otro, siempre tóquense las manos primero para neutralizar cualquier carga.

3.1.2 Precauciones respecto a la ESD
La descarga electrostática (ESD) es una preocupación al manipular los componentes de una computadora. Las cargas estáticas pueden acumularse en el cuerpo simplemente por caminar por la habitación. Puede no ser notable, pero usualmente es suficiente para dañar los componentes de la computadora si éstos hubieran de tocarse. Una carga estática de 2000 volts es suficiente para que una persona la note. Esto puede haberse experimentado al caminar por una habitación y tocar el picaporte de una puerta u otra superficie metálica. Una carga estática de sólo 200 volts es suficiente para dañar un componente de una computadora. La ESD es probablemente el problema más grande cuando un usuario desenvuelve partes y componentes de la computadora recientemente adquiridos al prepararse para armarla. Repase siempre las precauciones respecto a la ESD antes de comenzar el proceso de ensamblaje. Las siguientes recomendaciones ayudarán a evitar el daño relacionado con la ESD: • Guarde todas las partes de la computadora en bolsas antiestáticas. • Mantenga la humedad entre el 20 y el 30 por ciento. • Utilice tapetes conectados a tierra en los bancos de trabajo. • Utilice tapetes conectados a tierra en las áreas de trabajo. • Utilice muñequeras al trabajar en partes de la computadora, excepto cuando trabaje con monitores. • Toque partes metálicas conectadas a tierra y sin pintar de la computadora frecuentemente para bajar la energía estática del cuerpo. Recuerde que sólo porque una descarga no puede sentirse esto no significa que no pueda dañar un componente de una computadora. Los componentes pueden recibir dañor menores o ser totalmente destruidos. Los daños menores permiten al componente funcionar hasta cierto punto o pueden ocasionar errores intermitentes. Este tipo de ESD es el más difícil de detectar. Cuando los gabinetes están cerrados apropiadamente, están diseñados para proporcionar protección contra la ESD para los componentes que se encuentran en su interior. Los gabinetes canalizan la ESD lejos de los componentes sensibles. La ESD se convierte en una amenaza cuando se abre el gabinete y se exponen los componentes del interior. La misma amenaza se aplica a los componentes cuando se los extrae de las bolsas antiestáticas en las cuales vinieron embalados. La mejor forma de protegerse contra la ESD es utilizar un tapete antiestática, una muñequera de conexión a tierra y bolsas antiestática. La muñequera de conexión a tierra, como la que muestra la Figura , se utiliza alrededor de la muñeca y puede conectarse al tapete. El tapete luego se conecta a tierra en la salida de la pared. La muñequera también puede conectarse mediante un gancho al marco metálico del gabinete de la computadora. 149 

Figura 1

3.1.3 Demostración del proceso
El siguiente video, Ensamblaje de una Computadora, demuestra cómo se arma una computadora de principio a fin. Nótense los procedimientos de seguridad seguidos por el técnico a medida que se arma la computadora.

150 

3.2 Creación de un Inventario para la Computadora
3.2.1 Importancia de un inventario
Al construir una computadora desde cero, es importante hacer una lista de todos los componentes y las partes adquiridas. No todas las tarjetas de expansión o partes de la computadora están claramente etiquetadas con información del fabricante. Con estos detalles los controladores de dispositivo requeridos u otra información pueden encontrarse y descargarse. La lista deberá incluir información de garantía específica para cada diferente parte comprada. Asegúrese de que las especificaciones acerca de los requisitos de instalación y mantenimiento estén guardados, para que las garantías sean válidas. Utilice una pequeña caja de seguridad para guardar todos los manuales y discos utilizados en el ensamblaje de la computadora. Etiquete la caja con un nombre que identifique la computadora a la cual está asociada, y guárdela en un lugar seguro. Si se necesita cualquier información en el futuro, toda la documentación estará a mano. La Figura representa un formulario de inventario de muestra.

Figura 1

3.2.2 Listado de verificación del inventario
En un entorno de laboratorio donde muchos alumnos utilizan los mismos kits, no es posible preservar el embalaje original y volver a embalar las partes al desmantelar la computadora. La documentación de cada componente deberá estar a mano. Además, deberá utilizarse un listado de verificación del inventario. Esto asegura que todos los componentes necesarios para armar una computadora estén disponibles.

3.3 El Gabinete de la Computadora y la Fuente de Alimentación
3.3.1 Gabinetes de computadoras y unidades de sistema
Esta sección se concentrará en los problemas y preocupaciones que afectan la adquisición y reunión de partes para ensamblar una computadora. Ya sea que se compre una tower o una computadora de escritorio, se recomienda que ésta se conforme con el estándar ATX y tenga una fuente de alimentación de al menos 250 watts. Asegúrese de que el gabinete adquirido venga con una bandeja que permita un fácil acceso a los componentes internos y 151 

proporcione el suficiente espacio para la expansión. Busque compartimientos para las unidades libres, placas de montaje para la placa madre fácilmente removibles y bandejas para las unidades. Asegúrese de identificar la robustez del gabinete porque algunos de los más baratos pueden ser bastante endebles. Una unidad de sistema es generalmente un gabinete de metal y plástico que contiene las partes básicas de la computadora. Los tres estilos de unidades de sistema básicos son de escritorio, towers y portátiles. Cada diseño se utiliza para adaptar el sistema a diferentes entornos. Estas características incluyen métodos de montaje para las placas de circuitos impresos, características de ventilación, capacidad total para la unidad, "huella", que es la cantidad de espacio de escritorio que ocupan, y portabilidad. Los estilos de diseño de escritorio y tower se examinarán en las secciones que siguen. Las unidades de sistema portátiles se tratan en el Módulo 2.

152 

3.3.2 Gabinete de escritorio
El diseño de escritorio, como el que se muestra en la Figura , es uno de los estilos de gabinete más familiares. Las unidades de escritorio están diseñadas para ubicarse horizontalmente sobre el escritorio. Nótese que las primeras computadoras IBM, los diseños originales IBM-PC, XT y AT, utilizaban este estilo de gabinete. Los dos tamaños de la mayoría de los gabinetes de escritorio son delgado y regular.

Figura 1 Existen dos características importantes a considerar al escoger un estilo de gabinete de escritorio para una computadora. El espacio disponible en el escritorio es importante cuando la computadora tiene que compartir el escritorio con el monitor y otros periféricos. Si éste es el caso, evite comprar la unidad delgada porque éstas son generalmente pequeñas, tienen poco espacio para la expansión, y están diseñadas para entornos de negocios. El factor de forma es otra característica a considerar. El factor de forma describe la disposición general del gabinete de la computadora, la posición de las slots en el gabinete y el tipo de placa madre a la cual dará lugar el gabinete. Los gabinetes vienen en diferentes factores de forma. El factor de forma más reciente, y el que se encuentra más a menudo, es el ATX. El factor de forma ATX está diseñado para un mejor flujo de aire y un más fácil acceso a los componentes comunes.

3.3.3 Towers
Los gabinetes tower están diseñados usualmente para ubicarse verticalmente en el piso debajo de un escritorio. Para proporcionar más espacio de trabajo utilizable en el escritorio, algunos usuarios en el pasado utilizaban el recurso de parar los gabinetes de escritorio sobre sus lados bajo el escritorio. Esto dio pie a los fabricantes de computadoras a desarrollar gabinetes que vayan naturalmente bajo el escritorio. En general, los gabinetes tower tienen los suficientes compartimientos para albergar disqueteras, unidades de CD-ROM, unidades de cinta, unidades de DVD y cualquier otra cosa que pueda instalarse. El diseño interno de un sistema tower semeja el de una unidad de escritorio. Los gabinetes tower vienen en tres tamaños: • Mini towers • Mid towers • Full-size towers

153 

Los mini towers y mid towers se muestran en las Figuras y , son más cortos y menos costosos que sus contrapartes full-size, como lo muestra la Figura . La única desventaja importante al elegir los towers más pequeños es que no hay el suficiente espacio para agregados o unidades de disco internas.

Figura 1

Figura 2

154 

Figura 3 Nota: pueden agregarse dispositivos externos a las computadoras mini y mid tower si hay espacio insuficiente dentro del gabinete para un dispositivo interno. En general, estos dispositivos externos cuestan un poco más y utilizan puertos externos. Muchos sistemas de acceso fácil han sido construidos para permitir un acceso rápido o conveniente a la parte interior del gabinete del sistema. Algunos towers, por ejemplo, utilizan bandejas removibles que permiten enchufar la placa madre y las tarjetas de I/O antes de deslizarlas dentro de la unidad. Otros gabinetes tower utilizan puertas con bisagras a un lado del gabinete, permitiendo que las placas del sistema y de I/O se aparten del chasis. Cualquiera de estas características facilitará el proceso de ensamblaje de la computadora. Es importante notar que las características de ventilación de algunas unidades tower tienden a ser pobres debido a que las tarjetas de I/O están montadas horizontalmente. Cuando el calor generado por las placas se eleva, pasa a las placas superiores, que están así sujetas a calor adicional. A causa de esto, la mayoría de los gabinetes tower incluyen un ventilador secundario en el gabinete para ayudar a incrementar el flujo de aire y disipar cualquier exceso de calor.

3.3.4 Fuentes de alimentación
Es importante comprender la fuente de alimentación porque proporciona energía eléctrica para cada componente que se encuentre dentro de la unidad del sistema. En el pasado, también proporcionaba corriente alterna (AC) al monitor. Aún pueden hallarse algunas unidades de fuente de alimentación que pueden proporcionar energía AC. Estas unidades son identificadas por la existencia de dos enchufes de energía en la parte trasera. Tal como se mencionó en el módulo anterior, la fuente de alimentación de la computadora lleva a cabo el papel crítico de convertir la energía eléctrica comercial recibida de una salida AC de 120 volts, 60 Hz o AC de 220 volts, 50 Hz fuera de EE.UU., a otros niveles requeridos por los componentes de la computadora. La unidad de fuente de alimentación también proporciona una conexión a tierra para el sistema. Recuerde: la fuente de alimentación convierte AC a DC. En los gabinetes tanto estilo escritorio como tower, la fuente de alimentación es una caja de metal brillante ubicada en la parte posterior de la unidad del sistema. El gran paquete de cables proporciona energía a los componentes de la unidad del sistema y sus dispositivos periféricos. 155 

Los dos tipos básicos de fuentes de alimentación son AT y ATX. Las fuentes de alimentación AT están diseñadas para soportar placas madre compatibles con AT. Las fuentes de alimentación ATX están diseñadas de acuerdo a recientes especificaciones de diseño ATX para soportar la placa madre ATX. La Figura muestra una fuente de alimentación ATX.

Figura 1 Existen dos importantes distinciones entre la antigua fuente de alimentación AT y la nueva fuente de alimentación ATX. La fuente de alimentación AT tiene dos conectores de energía en la placa madre de 6 pines, P8/P9, mientras que la fuente de alimentación ATX utiliza un único conector de energía de 20 pines, P1. En la fuente de alimentación compatible con ATX, el ventilador refrigerante introduce aire a través del gabinete desde el frente y lo expele por la parte trasera de la unidad de fuente de alimentación. Inversamente, el diseño AT introduce aire a través de la parte trasera de la unidad de fuente de alimentación y lo sopla directamente sobre la placa madre AT. Consejo: conozca la diferencia entre las fuentes de alimentación AT y ATX. La Figura proporciona un resumen de algunos factores importantes a ser considerados al comprar una fuente de alimentación. El Módulo 2 puede repasarse para información adicional. Niveles de voltaje DC provenientes de la fuente de alimentación La fuente de alimentación produce cuatro niveles diferentes de voltaje DC regulado para que lo utilicen los componentes del sistema. Éstos son +5V, -5V, +12V y -12V. En las fuentes de alimentación ATX, también se produce el nivel +3,3V que es utilizado por los procesadores Intel Pentium de segunda generación. Los dispositivos IC de la placa madre y las tarjetas adaptadoras utilizan el nivel +5V. La Figura resume el uso de cada nivel de voltaje DC producido por las fuentes de alimentación de computadoras, y los factores de forma de fuente de alimentación donde éstos son producidos. El factor de forma de la fuente de alimentación indica si aquéllas de la lista dan lugar al voltaje. Es importante poder identificar los usos para cada nivel de voltaje y el alambre codificado por color correspondiente. Esto permitirá al usuario probar los alambres utilizando un multímetro para determinar si existen problemas con la fuente de alimentación. Es importante notar que la fuente de alimentación de la computadora puede producir un voltaje sólo cuando algunos componentes están ejecutándose en la máquina. Nunca intente reparar una fuente de alimentación defectuosa. Los capacitores que se encuentran dentro de la caja de una fuente de alimentación almacenan electricidad que se descargará a través del 156 

cuerpo si se la toca, independientemente de si la unidad está apagada o desconectada de la fuente de energía. En general, las fuentes de alimentación se reemplazan, no se reparan.

Figura 2 Recuerde: el voltaje de la fuente de alimentación se prueba mediante un multímetro. Los niveles de voltaje están disponibles para su uso a través de los conectores para slots de expansión de la placa madre. Los conectores de energía de la placa madre proporcionan a la misma y a las slots de expansión individuales hasta 1 ampére de corriente a cada una. La fuente de alimentación entrega energía a la placa madre y sus slots de expansión a través de los conectores de energía de la placa madre. El conector de la placa madre ATX es un conector de 20 pines, P1, de llave. Es de llave para que no se lo conecte incorrectamente. Nótese que los conectores tipo Pentium 4 son diferentes al ATX normal, vale decir, Pentium II. Esta información está generalmente contenida en el manual de la placa madre de parte del fabricante o es detectada automáticamente por el BIOS incorporado.

157 

Figura 3

3.4 Preparación de la Placa Madre para su Instalación
3.4.1 Mapa de ubicación de la placa madre
Un mapa de ubicación de la placa madre muestra dónde se ubican los componentes y el hardware más importantes de la placa madre. Un mapa de la placa madre puede hallarse en la documentación que viene con la misma. Por lo general, todo lo que figura en la sección de especificaciones del manual de la placa madre está ilustrado y etiquetado en el mapa de ubicación. Este mapa tiene como objetivo ayudar a orientar la disposición de la placa para poder identificar e instalar apropiadamente los componentes de acuerdo a las instrucciones. Por ejemplo, puede notarse en el mapa de ubicación que la ubicación del socket del procesador está etiquetada como “Slot 1 Type CPU”. El mapa de ubicación también proporciona información adicional que será de utilidad durante la instalación y el armado. Nótese que en el mapa de la Figura , la memoria principal está subdividida en slots, y las slots están identificadas y numeradas en secuencia DIMM bank 1, DIMM bank 2 y DIMM bank 3. Esto indica que cuando se instalen los módulos de memoria de línea de entrada duales (DIMMs), deben instalarse en la secuencia indicada en el mapa. Estudie el mapa de ubicación de la placa madre antes de proceder con cualquier instalación. Nota: los pequeños "1"s junto al jumper de 3 pines o más indica la posición del pin 1 de dicho jumper. Cuanto más sepa el usuario acerca de una placa madre en particular, más fácil le resultará ensamblar el resto de la computadora. Si trabaja con un compañero de laboratorio, estudien el mapa juntos.

158 

Figura 1

3.4.2 Configuración de la placa madre
La configuración de la placa madre, también conocida como configuración del hardware del sistema, es una tarea importante. La configuración de la placa madre requiere lo siguiente: • Instalar la CPU • Instalar el refrigerante y el ventilador • Instalar la RAM • Conectar los cables de la fuente de alimentación a los conectores de energía de la placa madre y conectar conectores misceláneos a los interruptores y luces de estado correctos del panel frontal del gabinete • Configurar el BIOS del sistema En las secciones que siguen, se tratarán la instalación de la CPU, la RAM y el refrigerante. El proceso para conectar los cables de la fuente de alimentación a la placa madre se trata en otra sección. Las instrucciones para configurar el BIOS del sistema se tratarán al final del módulo. Configuración de los conectores Los mapas de ubicación permiten la correcta configuración de la placa madre para los controles del gabinete y luces de monitoreo del panel frontal del gabinete, en ocasiones denominado bisel o placa frontal. Para los controladores de disco, recuerde siempre que una franja coloreada en el cable de datos señala al pin 1. La mayoría de los conectores modernos poseen una "llave" indicada por un pin faltante o un conector bloqueado, para que no puedan conectarse incorrectamente. Usualmente, los alambres coloreados de un cable de energía son positivos y los alambres blancos o negros son de conexión a tierra o negativos. Los conectores de I/O siguen por lo general convenciones de estándares industriales. Se recomienda la revisión del manual de la placa madre para más información. Configuración del BIOS El BIOS ROM y el chip Semiconductor de Óxido Metálico Complementario (CMOS, que se pronuncia "simós"), contienen el software que configura y registra la configuración maestra para todos los componentes del sistema, incluyendo aquéllos incorporados a la placa madre y las configuraciones de chip lógico. El BIOS generalmente posee una interfaz a la que puede accederse después de haber ejecutado las pruebas diagnósticas iniciales de la POST. El BIOS configura otros componentes tales como el tipo de unidad de disco duro, el CD-ROM y la disquetera. La interfaz del BIOS puede manejarse a través del teclado, o puede ser gráfica y manejable mediante el mouse. Cuando se reemplacen las unidades, se actualice la memoria o se agreguen tarjetas adaptadoras, será necesario actualizar la configuración del 159 

BIOS para reflejar los cambios de configuración y luego guardarlos en el chip CMOS. El BIOS se trata en más profundidad posteriormente en este módulo. Configuración del procesador La placa madre debe configurarse según la frecuencia del procesador instalado. La Figura muestra las configuraciones de los jumpers para cada frecuencia y la frecuencia del bus del host correspondiente. Estas configuraciones diferirán para cada tipo de placa madre y procesador. Todas las especificaciones provienen del fabricante y pueden encontrarse en el manual incluido con el producto. En general, el manual de la placa madre detallará cómo se relacionan la CPU y las frecuencias del bus. Asegúrese de que la CPU que se está utilizando soporte tanto la velocidad del bus como la velocidad de reloj de la CPU. El hecho de que la placa madre sea capaz de todas estas velocidades no implica que la CPU sea capaz de ejecutar todas las variantes que pueden configurarse.

Figura 1 La configuración del voltaje de la CPU se trata posteriormente en la sección de instalación de la CPU de este módulo. En la práctica, al trabajar en la mayoría de los nuevos sistemas, los parámetros de configuración de la placa madre serán manipulados por el BIOS plug-and-play. Aún es importante saber cómo configurar estos parámetros para poder verificar la instalación del BIOS. También es importante asegurarse de que todo esté configurado de acuerdo a las especificaciones del fabricante.

3.4.3 Jumpers de la placa madre
Un jumper es un par de puntas que son puntos de contacto eléctricos instalados en la placa madre de la computadora o en una tarjeta adaptadora. Al configurar un jumper, coloque un conector en las puntas que complete o cierre el contacto. Cerrar o abrir los circuitos establece niveles lógicos para seleccionar funciones para la operación de la placa. Los datos generalmente no viajan a través de estos circuitos. La mayoría de los jumpers se relacionarán con la CPU en placas madre más modernas. La Figura muestra la placa madre, la ubicación de los jumpers y un ejemplo de conector utilizado para cerrar el contacto. Los jumpers de placa madre se configuran utilizando un jumper para que haga de puente entre un par de pines que han de conectarse juntos en la placa. Quitar o insertar jumpers en un conjunto de pines habilitará o despejará una opción determinada, según lo especifica el manual de la placa madre. Para todas las configuraciones, se recomienda que las instrucciones del manual de la placa madre se sigan al pie de la letra. La Figura es una muestra de cómo se presenta esta información en el manual. Recuerde que las especificaciones de jumper para cualquier placa son proporcionadas por el fabricante. 160 

Figura 1

Figura 2 Precaución: no mueva ninguno de los jumpers con la máquina encendida. Siempre apague la máquina y desenchufe el cable de energía de la computadora antes de cambiar jumpers. 161 

Información adicional respecto a los jumpers de la placa madre puede hallarse dirigiéndose al sitio web del fabricante de la placa madre. Jumpers adicionales Existen varias configuraciones adicionales de jumpers que pueden tener que configurarse junto con las configuraciones generales de la placa madre. Pueden resumirse así: • BIOS recovery (Recuperación del BIOS) – Este jumper sirve para recuperar los datos del BIOS desde un diskette en caso de un fallo catastrófico. Deje los valores por defecto. Verifique las especificaciones técnicas del producto para más detalles. • Clear CMOS (Despejar el CMOS) – Este jumper, cuando aparece, se utiliza para resetear las configuraciones del CMOS a los valores por defecto. Este procedimiento debe llevarse a cabo cada vez que se actualiza el BIOS. • Password clear (Despejar contraseña) – Utilice este jumper, si aparece, para despejar la contraseña si ésta se olvida. La configuración por defecto es "password enabled" ("contraseña habilitada"). • BIOS setup access (Acceso a la configuración del BIOS) – Este jumper habilita o inhabilita el acceso al programa de Configuración. La configuración por defecto es "access enabled" ("acceso habilitado"). • Processor voltage (Voltaje del procesador) – Este jumper, cuando aparece, configura el resultado del regulador de voltaje en la placa. Las dos opciones son usualmente standard voltage (voltaje estándar) y Voltage Regulator Enhanced (VRE) [Regulador de Voltaje Mejorado (VRE)]. Precaución: al instalar un procesador en la placa madre por primera vez o actualizar a un nuevo procesador, verifique la documentación del procesador para la correcta configuración del voltaje. Operar el procesador con el voltaje equivocado puede ocasionar un desempeño poco confiable o daño a los componentes del sistema. Cualquier pin de jumper que necesite quitarse deberá guardarse junto con otros repuestos. Puesto que los pines de jumper pueden perderse fácilmente, es posible inhabilitar un jumper sin quitar el pin conectando el jumper sólo a un pin. Esto se denomina estacionar el jumper; el procedimiento inhabilita el jumper y evita a la vez que el pin se pierda.

3.4.4 Instalación de la CPU
La instalación del microprocesador no es un proceso complicado pero es importante manipular el microprocesador con extremo cuidado. Existen dos tipos principales de interfaces de la CPU. Éstas son el tipo socket y el tipo slot, como lo muestra la Figura . Para más información respecto a las interfaces de la CPU, véase el Módulo 2. El socket 7 ha sido la interfaz estándar, aunque los sistemas más recientes utilizan en la actualidad sockets diferentes. Es la única interfaz utilizada por al menos una generación de procesadores Intel Pentium, Pentium I, así como los chips AMD y Cyrix. Chips procesadores de tecnología más antigua, como Intel P24T, P24D, 80486DX4, 80486DX2/DX/SX-SL, 80486DX2/DX/SX, AMD AM486DX4/DX2/DX, Cyrix CX486DX2/DX/S y 5X86, se conectan a la placa madre por medio de un socket especialmente diseñado, llamado comúnmente socket 3. Estas tecnologías son bastante antiguas por lo cual es poco probable que se las encuentre. Las interfaces tipo slot utilizan una slot similar a una tarjeta de expansión. La slot 1 es la interfaz de Contacto de Borde Único (SEC) utilizada únicamente por la familia de procesadores Intel Pentium II. SEC es un cartucho que contiene la CPU y los chips de caché L2. La instalación de la CPU diferirá dependiendo del procesador que se esté utilizando y del tipo de interfaz. Este curso proporciona instrucciones acerca de cómo instalar un chip socket 7. Todas las interfaces tipo socket más modernas derivan del socket 7, difiriendo principalmente en la cantidad de pines que poseen. Las últimas tecnologías, como socket A y Socket 370, se instalan utilizando los mismo pasos básicos que el socket 7. La instalación paso a paso de la CPU Casi todos los sistemas socket 7 hacen uso del socket de fuerza de inserción cero, comúnmente denominado "ZIF". Para instalar un socket 7 o un chip similar, siga este procedimiento general: Paso 1 En primer lugar, dé vuelta el chip e inspeccione los pines para asegurarse de que ninguno esté dañado. Todos los pines deberán sobresalir de forma recta. 162 

Paso 2 Posicione el chip ubicando el pin 1 tanto en el chip como en el socket. Nótese que el chip siempre está marcado en el pin 1. La marca podría ser un tanto diferente para chips diferentes. En el socket en sí, el pin 1 se identifica comúnmente por una muesca en un extremo, un gran "1" o en ocasiones una flecha en la placa madre señalando el extremo en particular del socket. Como siempre, consulte con el manual de la placa madre para una guía adicional. Alinee el pin 1 del chip con el pin 1 del socket para una instalación correcta.

Figura 1

Figura 2 163 

Paso 3 Después de posicionar el chip, abra el socket ZIF. Desplace la palanca alejándola levemente del socket, desde su posición por defecto de cerrado y levántela a la posición de abierto. Haga esto con gran cuidado para evitar romper la palanca. Un poco de resistencia al subirla es normal. Cuando se la levante por completo, la parte superior del socket ZIF se deslizará. Paso 4 Con el socket abierto, es el momento de insertar el procesador. Alinee el pin 1 de acuerdo a la orientación que se determinó en el Paso 2. Inserte el chip del procesador en el socket para que todos los pines se deslicen en los orificios coincidentes. En el caso de cualquier socket ZIF, los pines de la CPU deberán deslizarse fácilmente en los orificios correspondientes del socket. En general, el chip puede entrar sólo de una manera. Evite forzar el procesador en el socket, ya que los pines pueden dañarse. Paso 5 Verifique para asegurarse de que no haya ningún espacio entre la parte inferior del chip de la CPU y el socket. De haber un espacio, es necesario reinsertar el chip del procesador. Paso 6 Finalmente, para asegurar el chip instalado, empuje la palanca nuevamente hacia abajo hasta la posición de cerrado. Puede sentirse un poco de resistencia, pero la palanca y el socket ZIF deberán cerrarse fácilmente. Configuración del voltaje de la CPU Es importante asegurarse de que el voltaje adecuado esté presente para un desempeño apropiado del procesador. La mayoría de las CPUs son muy específicas respecto a la cantidad de voltaje que pueden manejar. Pentium II y la mayoría de las CPUs actuales se ajustan automáticamente al voltaje, por lo cual no requieren configuración del mismo. Aunque éste ha sido un desarrollo importante, aún tiene que llevarse a cabo en las CPUs más antiguas. Si no se configura el voltaje apropiado, el sistema podría dañarse. Con cierta experiencia práctica, puede configurarse la configuración del voltaje para cualquier placa madre. Recuerde mantenerse conectado a tierra, verificar las especificaciones de la CPU y seguir el manual de la placa madre. La información necesaria para la configuración del voltaje deberá estar contenida en la sección "Configuraciones de Jumpers y Conectores" del manual del procesador. El voltaje de la CPU varía entre los 1,8v y los 3,5v. Requisitos de voltaje dual acompañan a algunas CPUs. Esto significa que dos voltajes separados, un voltaje central y un voltaje de I/O, se requieren para que estas CPUs funcionen, como se muestra en la Figura . La familia de CPUs AMD-K6, por ejemplo, requiere energía de voltaje dual para su operación.

Figura 3

3.4.5 Instalación del refrigerante y el ventilador
La mayoría de los microprocesadores producen mucho calor, lo cual puede ocasionar problemas en el sistema. Una forma de disipar el calor proveniente de los procesadores es utilizar el refrigerante y el ventilador. Una instalación apropiada es crucial para el desempeño de esta unidad. Aunque el refrigerante puede montarse antes de instalar el chip procesador en la placa madre, existe un riesgo de ocasionar daños 164 

a los pines del chip. Sólo en los procesadores Pentium II el ventilador está conectado antes de la instalación de la CPU.

Utilice los siguientes pasos al instalar un refrigerante y ventilador en procesadores socket 7 y de otros tipos de socket: Paso 1 Si el ventilador de la CPU no vino con el refrigerante ya conectado a él, utilice los tornillos que venían con el ventilador para conectarlo al refrigerante. Paso 2 Algunas instalaciones utilizan un compuesto refrigerante o grasa térmica. Aplique el compuesto refrigerante a la superficie del chip. Aplique una capa delgada, sólo lo suficiente como para cubrir la superficie del chip. El compuesto refrigerante o grasa térmica mejora el contacto entre la superficie de la CPU y el refrigerante, permitiendo así una mejor disipación del calor. Paso 3 Ahora conecte el refrigerante cuidadosamente. Coloque el refrigerante encima del procesador y presione hacia abajo con suavidad. Los refrigerantes más recientes utilizan un conjunto de ganchos de cada lado para mantenerlos en su lugar. Puede tener que utilizarse un poco de fuerza para doblar el gancho hasta ubicarlo donde corresponde. Si la orientación no es la correcta, será difícil doblar los ganchos hasta su posición correcta. En ocasiones se requieren varios intentos hasta lograr la posición correcta. En otros casos, el compuesto refrigerante es la única conexión entre el refrigerante y el procesador. Paso 4 En este punto, verifique para asegurarse de que el refrigerante mantiene un buen contacto con la superficie del chip procesador. Usualmente cuando el refrigerante se inserta al revés, la superficie del chip y el refrigerante quedan conectados precariamente. Si esto ocurre, quite el refrigerante, délo vuelta e intente volver a conectarlo. Paso 5 Limpie el exceso de compuesto refrigerante o grasa térmica que puede haber rezumado de los lados de las superficies de contacto.

165 

Paso 6 Conecte cuidadosamente el cable de energía desde el ventilador hasta los pines de energía del ventilador que proporciona la placa madre. Los procesadores en caja vienen con el ventilador y el refrigerante ya conectados a ellos. Cuestan más pero son más convenientes y seguros de instalar. Los procesadores en caja se denominan procesadores del fabricante de equipamiento original (OEM) y tienen una mejor cobertura de garantía que los procesadores sin el ventilador y refrigerante conectados a ellos.

3.4.6 Instalación de la RAM
Existen dos tipos de módulos de memoria utilizados en la mayoría de las PCs. Éstas son las tarjetas de módulo de memoria de línea de entrada dual (DIMM) de 168 pines y las tarjetas de módulo de memoria de línea de entrada única (SIMM) de 72 pines, Figura . Los DIMMs y los SIMMs comparten conectores de borde comunes y encajan en slots de la placa madre llamadas sockets RAM. Los sockets RAM utilizados para las tarjetas DIMM se denominan a menudo sockets DIMM, mientras que aquéllos utilizados para las tarjetas SIMM se denominan sockets SIMM. Cuando cualquiera de estas tarjetas se inserta en la slot, cada conector de borde hace contacto con un trazo de oro correspondiente en la placa madre. Cada línea de oro representa una ruta de datos individual. Al igual que las líneas de oro que conducen a la CPU componen el bus procesador, todas estas líneas de oro componen el bus de memoria. La "autopista" de datos del bus de memoria se utiliza para transferir datos entre la RAM y la CPU. Para información relativa a los módulos de memoria que utilizan otras tecnologías de acceso, véase la nota al final de la sección.

Figura 1 Configuración de la memoria El manual de la placa madre usualmente mostrará las combinaciones permisibles de tipos de DIMM que pueden instalarse en el sistema. Las placas madre nuevas no utilizan SIMMs. Puede hallarse, por ejemplo, que los sockets DIMM del mapa de la placa madre estén agrupados en tres o cuatro bancos de una slot cada uno. Utilizando la información proporcionada en la Figura , identifique DIMM1 y DIMM2. DIMM1 y DIMM2 son Bank 0 y Bank 1. En algunos casos, las placas madre tienen más de dos slots para la RAM. Estas slots serían DIMM3 y DIMM4 y los bancos de memoria serían Bank 2 y Bank 3. Cada banco puede tener cualquier tipo de memoria de acceso aleatorio dinámica síncrona (SDRAM), que es la forma de RAM más comúnmente utilizada. Se recomienda que los bancos de memoria se llenen en las combinaciones exactas mostradas en el manual de la placa del sistema. Por ejemplo, el manual podría enunciar que el tamaño de memoria máximo es de 166 

512 MB y que el tamaño de cada DIMM puede ser de 8 MB, 16 MB, 32 MB, 64 MB o 128 MB. Puede utilizarse cualquier combinación de estos tamaños dependiendo de las necesidades de memoria. Cuando los tamaños de DIMM se combinan en la placa madre, es importante recordar colocar la DIMM con el tamaño de memoria mayor en el primer banco. El sistema lee automáticamente el tamaño de la primera DIMM y la registra como la mayor. Si una DIMM más pequeña se colocara en el primer banco, el sistema la leería como la mayor y podría no reconocer o utilizar la capacidad de memoria adicional de las DIMMs colocadas en los bancos subsecuentes.

Figura 2 El uso de bancos en el caso de los módulos SIMM es levemente diferente. Cada banco de memoria para un SIMM tiene dos sockets. Los usuarios deben completar el primer banco antes de pasar al siguiente. Además, cada banco debe llenarse con módulos RAM que tengan el mismo tiempo de acceso y tamaño. Instalación paso a paso de la RAM Paso 1 En primer lugar, decida qué slot utilizar y luego oriente el chip SIMM o DIMM sobre ella. Tanto los SIMMs como los DIMMs tienen "llave", por lo cual sólo pueden colocarse de una manera. Paso 2 Inserte el módulo DIMM de forma recta en la slot. El módulo SIMM se inserta en un ángulo de alrededor de 45 grados. Paso 3 Ahora, el módulo de memoria debe trabarse en su lugar. En el caso de un SIMM, rótelo de la posición en ángulo hasta la posición vertical. Cierta resistencia es normal. No lo fuerce. Si se encuentra dificultad, el chip podría estar al revés. Rótelo e intente nuevamente. Cuando el SIMM esté vertical, el pequeño gancho de metal o plástico deberá encajar en su lugar, asegurando el SIMM verticalmente en la slot de memoria. En el caso de un DIMM, simplemente cierre las palancas a cada lado de él. Si las palancas no cierran, se debe usualmente a que el DIMM no está del todo insertado en la slot o está instalado al revés. En la mayoría de los casos, si el DIMM está insertado apropiadamente, las palancas encajarán en su lugar sin más. Paso 4 Repita los Pasos 1 a 3 para el resto de los módulos de memoria. Al terminar, verifique el trabajo para asegurarse de que cada módulo esté bien asentado en ambos extremos de la slot. 167 

Nota: al utilizar otros tipos de módulos de memoria como los módulos de memoria de línea de entrada Rambus (RIMMs) sepa que tienen que tenerse en cuenta otras consideraciones. A diferencia de los DIMMs y SIMMs, los módulos RIMM utilizan sólo los chips de memoria Rambus directos (RDRAM). Algunos sistemas requieren que los módulos RIMM se agreguen en pares idénticos, y otros permiten que se instalen RIMMs únicos. Información acerca de tipos específicos de memoria puede hallarse en sus manuales, el manual de la placa madre o en los sitios web del fabricante.

3.5 Instalación de la Placa Madre
3.5.1 Instalación de la placa madre dentro del gabinete
Antes de instalar la placa madre, repase la sección sobre placas madre en el Módulo 2. Es importante asegurarse de que la placa se manipule cuidadosamente por los bordes. Los siguientes pasos resumen el proceso de instalación de la placa madre:

Paso 1 Localice los orificios en la placa madre y los orificios correspondientes en el gabinete. Sostenga la placa por encima del gabinete para permitir que los orificios del gabinete y la placa madre puedan verse y así alinearlos. Las slots de la tarjeta de expansión proporcionan una buena indicación de cómo deberá orientarse la placa. Paso 2 Inserte los espaciadores que venían con la placa madre de manera segura en los orificios del gabinete o placa de montaje. Paso 3 Instale separadores plásticos en los orificios de la placa madre que se alineen con un ojal, un orificio muy largo y en forma de llave para que los usuarios puedan deslizar cosas en él. Algunos gabinetes no poseen un ojal sino que cuentan con tornillos espaciadores metálicos para mantener la placa madre en su lugar. Paso 4 En este punto, deslice cuidadosamente la placa en el gabinete, asegurándose de que encaje en los espaciadores y de que todos los espaciadores se alineen con el orificio disponible en la placa madre. Paso 5 Inspeccione los tornillos a utilizar. Es una buena práctica insertar arandelas plásticas en cada tornillo antes de instalarlos. Esto evitará que los tornillos metálicos se superpongan, posiblemente destruyendo o haciendo entrar en corto cualquier parte de los circuitos cerca de los orificios. 168 

Paso 6 Ahora ajuste la placa al gabinete, primero a mano, y luego finalice con un destornillador. Los tornillos sólo necesitan estar lo suficientemente ajustados como para evitar que la placa se mueva en el gabinete. Paso 7 Verifique el trabajo para asegurarse de que todo sea correcto. Verifique lo siguiente: • Que la parte trasera de la placa madre no esté tocando ninguna parte del gabinete. • Que todas las slots y conectores se alineen apropiadamente con los orificios que se encuentran en la parte posterior del gabinete. • Que la placa esté colocada de manera segura en su lugar. • Que al presionarla en cualquier punto, la placa no se doble. Los pasos mencionados anteriormente son muy generales. Algunos casos cuentan con características adicionales. Después de familiarizarse con el ensamblaje de PCs, algunos de los pasos pueden combinarse o pasarse por alto del todo.

3.5.2 Conexión de los LEDs, cerradura y parlante
Los diodos electroluminiscentes (LEDs), o luces de estado, son útiles indicadores de si los componentes que se encuentran dentro de la computadora están funcionando o no. Conectar los LEDs es usualmente el siguiente paso del ensamblaje de una computadora una vez que la placa madre está instalada de manera segura. LEDs posibles que podrían instalarse son de encendido, turbo y unidad de disco duro. La siguiente lista comparte algunos consejos importantes al conectarlos: • Turbo – Se trata principalmente de elementos de legado, tanto el LED turbo como el interruptor turbo, y muchos gabinetes nuevos no los incluyen. Si un gabinete sí lo hace, el LED puede conectarse enchufándolo a los pines correspondientes. Este paso puede pasarse por alto. En ocasiones el LED turbo podría conectarse a un componente diferente, como el adaptador SCSI, donde sirve como luz de actividad de la unidad SCSI. • LED de encendido – En sistemas más antiguos, el LED de encendido puede hallarse combinado con el interruptor de cerradura como enchufe de 5 pines. Verifique las etiquetas de la placa madre para hallar un conector que coincida. Para conectar los LEDs, simplemente enchufe los conectores en el enchufe correspondiente de la placa del sistema. Asegúrese de que los LEDs estén conectados separadamente si el sistema proporciona enchufes separados para cada uno. • LED de actividad del disco duro – Éstos vienen en enchufes de 2 pines o de 4 pines. Ocasionalmente, sólo 2 pines del enchufe de 4 pines proporcionan realmente la conectividad. Consulte el manual para averiguar procedimientos de instalación. La cerradura y el parlante son otras dos terminales de alambre que se conectan usualmente al mismo tiempo que los LEDs. Todos ellos componen un grupo de pequeños conectores y enchufes que necesitan la misma cantidad de atención para conectarlos. • Interruptor de cerradura – El interruptor de cerradura es común en sistemas más antiguos. Se lo utilizaba principalmente para evitar que individuos no autorizados bootearan la computadora y cambiaran las configuraciones del BIOS. Son raros en los sistemas más nuevos. Como se mencionó anteriormente, la mayoría de los sistemas AT o más antiguos combinan el interruptor de cerradura con el LED de encendido en un único enchufe de 5 pines. Verifique el manual de la placa madre para instrucciones adicionales para enchufar el interruptor de cerradura. • Parlante de la PC – La mayoría de los gabinetes lo poseen en un enchufe de 4 alambres. Enchufe el alambre del parlante asegurándose de que enchufe los pines 1 y 4. Información adicional respecto a la conexión de dispositivos LED, el interruptor de cerradura y el parlante de la PC pueden hallarse en el manual del usuario. Puesto que los LEDs involucran a muchos conectores pequeños, en ocasiones una o dos conexiones podrían estar mal. Si se utiliza el conector equivocado, el LED no se encenderá cuando se encienda la computadora. Simplemente apague el sistema e intercambie los conectores entre diferentes enchufes hasta que todos los LEDs se iluminen. Nótese que los LEDs son sensibles a la polaridad, y que el conector puede tener que invertirse si no se ilumina de manera apropiada. La Figura muestra una HP Vectra que tiene LEDs de actividad del disco duro y de encendido, y un interruptor de cerradura.

169 

Figura 1

3.5.3 Conexión de los cables de la fuente de alimentación a la placa madre
Después de instalar exitosamente la placa madre al gabinete de la computadora, proceda con la conexión a ella de los conectores de la fuente de alimentación apropiados. Este proceso es fácil en el caso de una ATX porque hay un único conector que también es de "llave" para que encaje de una sola forma. Tenga más cuidado con los sistemas AT más antiguos porque hay dos conectores separados pero físicamente idénticos que deben enchufarse de manera específica. Esto se trata en la siguiente sección.

170 

Los siguientes son los pasos para conectar los cables de la fuente de alimentación a la placa madre: Paso 1 En un sistema AT, localice primero las dos terminales de alambre provenientes de la fuente de alimentación etiquetadas P8 y P9. Paso 2 Localice el conector de energía grande de 12 pines en la placa madre. Usualmente se encuentra justo detrás del conector del teclado. Paso 3 Enchufe los conectores de terminal de alambre P8 y P9 al conector de energía de 12 pines. Precaución: asegúrese de que los alambres negros se encuentren en el medio, juntos entre sí. Si esta configuración se invierte, es probable que la placa madre se dañe cuando se encienda la máquina. Podría tener que aplicarse presión para insertar los conectores. En un sistema ATX, hay un conector grande de 20 pines (P1). Tiene el sistema de "llave" para una fácil instalación. En ocasiones es de ayuda retrasar la conexión del conector de alimentación a la placa hasta que todos los componentes que necesitan acoplarse a la placa madre hayan sido instalados. Esto permite más espacio de trabajo dentro del gabinete.

3.6 Instalación de la Disquetera, la Unidad de Disco Duro, el CD-ROM y el DVD
3.6.1 Conexión de la disquetera al gabinete
El proceso paso a paso para la instalación de la disquetera se utiliza para instalar una unidad de 3,5 pulgadas o unidades de 5,25 pulgadas. Asegúrese que los cables de la disquetera y los cables de energía sean lo suficientemente largos como para llegar a la unidad antes de empezar. Verifique que la unidad esté montada con el lado correcto hacia arriba o no funcionará. La Figura muestra una disquetera.

Figura 1 Paso 1 En primer lugar, seleccione qué compartimiento de unidad se utilizará para la disquetera. Quite la placa frontal de dicho compartimiento. Guarde la placa frontal para su uso futuro. Los dos compartimientos a elegir son el compartimiento de 3,5 pulgadas y el de 5,25 pulgadas. Asegúrese de elegir el compartimiento correcto para la disquetera a ser conectada. Para montar una unidad de 3,5 pulgadas en un compartimiento de 5,25 pulgadas, puede ser necesario un soporte especial que viene usualmente con la nueva disquetera. Paso 2 Sin conectar nada todavía, inserte la unidad en el compartimiento escogido, asegurándose de que encaje apropiadamente.

171 

Paso 3 Seleccione los tornillos del tamaño correcto o utilice los que venían con la unidad. Si utiliza soportes para sostener la unidad en su lugar, asegúrelos ahora, o simplemente utilice los tornillos para conectar la unidad al compartimiento. Primero ajuste los tornillos a mano y luego utilice un destornillador. Asegúrese de que no estén demasiado ajustados, y tenga cuidado de no torcer la rosca ni raspar los tornillos. Paso 4 Conecte los cables de alimentación y plano a la unidad. Si han de instalarse otras unidades, este paso puede saltearse. Esto proporciona más espacio de maniobra en el gabinete, especialmente si no hay compartimientos de unidad removibles. El cable de la unidad y el cable de alimentación pueden entonces conectarse después de que todas las unidades hayan sido instaladas. Paso 5 Revise el trabajo. Consejo para el examen: sepa qué hace de una disquetera la A o la B y cómo configurar las unidades para que funcionen como master o esclava.

3.6.2 Conexión de la unidad de disco duro y del CD-ROM al gabinete
Esta sección describe cómo conectar tanto la unidad de disco duro como el CD-ROM al gabinete. Antes de proceder, asegúrese de que el cable de la interfaz llegue a la unidad en su ubicación deseada. En el caso de las unidades IDE/ATA, la longitud del cable se limita a 45,7 cm (18 pulgadas) o menos, en algunos casos. Además, asegúrese de que el cable de energía llegue a la unidad desde la fuente de alimentación. No monte la unidad al revés, ya sea lo de arriba abajo o lo de atrás adelante. Verifique que la etiqueta de la unidad esté arriba y la placa de circuitos abajo. El primer paso es configurar los jumpers. Configuraciones de los jumpers master/esclavo La designación de una unidad de CD-ROM como master o esclava está determinada en general por la configuración de los jumpers. La única excepción es si la unidad está configurada a “cable select” ("selección de cable") y tanto el cable de sistema como el cable plano soportan selección de cables. En este caso, master y esclavo son determinados por la posición del cable plano de datos. Dependiendo de cómo el sistema controla el cable, la línea de selección del cable plano determina dónde es necesario conectar el master y el esclavo. Refiérase al manual del sistema para más información acerca de esto. Esta descripción se aplica sólo a una situación donde ambas unidades están conectadas al mismo canal IDE, donde el CDROM se configura a esclavo. Para un mejor desempeño, siempre conecte las unidades a canales separados. La unidad de disco duro deberá conectarse al canal IDE principal como master principal y el CDROM al segundo canal IDE como master secundario. Es más fácil configurar estas unidades antes de instalarlas en el gabinete de la computadora porque habrá más espacio para configurar los jumpers. Antes de configurar los jumpers, determine los tipos de unidades a instalar. Aquí se asume que hay dos unidades IDE. Las configuraciones del jumper a menudo están impresas en la parte superior de la unidad en sí. De no ser así, consulte el manual. En cualquier caso, utilice pinzas finas o de depilar para instalar los jumpers. Siempre guarde jumpers de repuesto para su uso futuro colgándolos de un pin. Colgar el jumper de un pin significa lo mismo que no aplicar un jumper en absoluto, vale decir, que no ha sido seleccionada ninguna configuración de circuito. Esto también se denomina "estacionar" un jumper. La Figura ilustra algunas configuraciones de jumper típicas en una unidad IDE. En un sistema básico que sólo tiene una unidad de disco duro, configure el jumper a "master". Algunas unidades tienen otra configuración llamada “single” ("única"). Esta configuración le indica a la unidad que está sola en ese canal IDE y que funciona como master. Se recomienda utilizar esta configuración, de estar disponible, en un sistema de una sola unidad de disco duro. El CD-ROM también es fácil de configurar. No obstante, los jumpers pueden ubicarse en diferentes lugares en cada unidad y pueden incluso etiquetarse de manera diferente. Configure el CD-ROM a “master” si es la única unidad conectada al segundo canal IDE.

172 

Figura 1 Conexión de la unidad de disco duro Técnicamente, la unidad de disco duro puede insertarse en cualquier compartimiento libre de un gabinete de computadora. No obstante, hay algunas cosas que deberán considerarse: • Las unidades de disco duro, especialmente las unidades más recientes de 7200 rpm y 10.000 rpm pueden generar mucho calor. Por lo tanto, mantenga estas unidades tan lejos de otro hardware como sea posible. • Si es necesario instalar un refrigerante de unidad, asegúrese de que haya el espacio suficiente. • Instale la unidad de disco duro lejos de la fuente de alimentación. Gabinetes diseñados pobremente pueden dar espacio para instalar la unidad de disco duro debajo de la fuente de alimentación. Éste no es un buen lugar para una unidad de disco duro. Las fuentes de alimentación actúan como imanes y pueden dañar los datos. • Finalmente, intente mantener la unidad de disco duro cerca de la parte frontal del gabinete. Esto se beneficiará del efecto refrigerante de la corriente de aire dirigida dentro del gabinete a través del frente por los ventiladores refrigerantes del sistema. Teniendo en cuenta las consideraciones anteriores, los siguientes son los pasos generales para montar una unidad de disco duro: Paso 1 Configure el jumper de la unidad de disco duro a master, como se explicó previamente. Paso 2 Deslice la unidad por el carril del gabinete de la unidad seleccionada. Recuerde que no es necesario quitar la placa frontal de esta área. Los gabinetes ATX modernos usualmente proporcionan un compartimiento de unidad de disco duro sin placa frontal. Si la unidad es más pequeña que el compartimiento, agregue carriles o un soporte de montaje para que encaje. Paso 3 Seleccione los tornillos del tamaño correcto o utilice aquéllos embalados junto con la unidad. Atornille la unidad en su lugar, asegurándose de no forzar nada. Ajuste los tornillos primero con la mano y luego con un destornillador.

173 

Paso 4 Ahora, conecte el cable plano y el cable de energía a la unidad de disco duro, igual que lo hizo con la disquetera. Cómo conectar el cable plano se tratará en la siguiente sección. Conexión del CD-ROM y el DVD La instalación del CD-ROM y del reproductor de DVD es similar a la instalación de la unidad de disco duro. Para el CD-ROM, quite primero la cubierta del compartimiento de la unidad. Luego configure el jumper del CD-ROM a master, ya que se conectará al canal IDE secundario. Ahora deslice la unidad en el compartimiento desde el frente, asegurándose de que esté al ras con el panel frontal, y atorníllela en su lugar. El mismo procedimiento se utiliza al instalar un reproductor de DVD. Nota: no ajuste los tornillos hasta que los cables no hayan sido conectados a la unidad. En algunos gabinetes de computadora, particularmente en los mini towers, puede ser un desafío trabajar detrás del CD-ROM a causa de su longitud y también porque está obstruido por la fuente de alimentación. El papel de los carriles para las unidades Al igual que sucede con la unidad de disco duro, la instalación física del CD-ROM y el DVD depende del diseño o tipo de gabinete. Algunos gabinetes vienen con carriles para las unidades para ayudar a instalar el hardware. Simplemente atornille el carril para la unidad en la dirección correcta a cada lado del CD-ROM. Luego deslice el CD-ROM en el gabinete de la computadora desde el frente, utilizando los carriles como guía hasta que encaje en su lugar. Utilice el mismo procedimiento para instalar un reproductor de DVD. Los carriles para las unidades hacen de la instalación del hardware algo relativamente fácil.

3.6.3 Conexión de la disquetera, unidad de disco duro, CD-ROM y DVD al sistema
La disquetera, unidad de disco duro, CD-ROM y reproductor de DVD se comunican con el resto del sistema utilizando cables planos. Esta sección trata los tipos de cables planos utilizados, y cómo conectarlos a las diversas unidades. Caracterización de los cables planos Los cables planos se utilizan ampliamente para conectar periféricos tales como disqueteras y unidades de disco duro internamente. Raramente se los utiliza fuera del gabinete del sistema. Son cables delgados, planos y multiconductores que deben conectarse correctamente o el componente no funcionará. Cable de la disquetera La disquetera intercambia datos con los dispositivos de la placa madre, incluyendo el microprocesador, a través de un cable plano de 34 pines. El cable plano se conecta por lo general desde un conector macho de 34 pines que se encuentra en la parte posterior de la disquetera a un conector macho de 34 pines que se encuentra en la placa madre. Los enchufes del cable, el conector a la unidad y la interfaz controladora de la disquetera utilizan todos el sistema de "llave" para una alineación apropiada. Usualmente, una franja roja en el borde del cable identifica al pin 1, como lo muestra la Figura . Alinear el borde de la franja roja con el pin 1 del conector de la unidad o de la interfaz del controlador de la unidad asegura una alineación correcta. Precaución: el pin 1 en la mayoría de los conectores de datos de disquetera se encuentra usualmente en el lado cercano al conector de alimentación. No obstante, las disqueteras de diferentes fabricantes pueden tener sus conectores de datos invertidos de modo tal que el pin 1 y el alambre rojo del cable plano señalan un punto alejado del conector de alimentación. Además, algunas disqueteras no están claramente marcadas respecto a cuál es el pin 1 en el conector de datos. En estos casos, un cable orientado incorrectamente se hace notar inmediatamente al encender la máquina por el hecho de que la luz LED de la disquetera se enciende inmediatamente y sigue encendida. Versiones actuales del BIOS del sistema pueden soportar hasta dos disqueteras en un controlador a través de una disposición de cables tipo daisy chain. Las distribuciones de terminales de cable 10 a 16 tienen alambres cruzados entre el conector de la unidad del medio y el conector de la unidad del extremo. Esto produce una contorsión que invierte la configuración de Selección de Unidad (DS) de la unidad enchufada al conector final del cable plano. La contorsión consiste en 7 alambres de datos. Esta función, llamada selección de cable, configura automáticamente la unidad que se encuentra en el conector del medio como Unidad B y a la unidad que se encuentra en el conector del extremo como la Unidad A. Esto simplifica 174 

mucho la instalación y configuración de las disqueteras. En este ejemplo, sólo se está utilizando una disquetera de 3,5 pulgadas, la unidad A.

Figura 1

Figura 2 Cables de HDD y CD-ROM La unidad de disco duro, el CD-ROM y el reproductor de DVD intercambian señales de datos con el controlador de la placa madre por medio de un cable plano, al igual que la disquetera. Las distribuciones de 175 

terminales de los cables planos y el ancho del cable dependen del tipo de interfaz. En este curso, se utilizará la interfaz IDE. El cable plano utilizado en este caso tiene un aspecto físicamente similar al cable de disquetera mencionado antes pero es más ancho, como lo muestra la Figura . El pin 1 también es identificado por un borde rojo. No obstante, un cable IDE generalmente tiene 40 pines y también puede tener dos dispositivos conectados a él como el cable de la disquetera. En este caso, sin embargo, un dispositivo debe configurarse como master y el otro como esclavo utilizando jumpers. Un segundo cable se denomina IDE 2, y puede tener un master y un esclavo. Los conectores y enchufes del cable, como en el caso del cable de disquetera, tienen "llaves" para una alineación apropiada. Una vez familiarizado con los cables planos estos componentes ya pueden conectarse a la placa del sistema. Conexión de la disquetera Los siguientes pasos detallan cómo conectar la disquetera a la placa madre. Paso 1 Identifique el cable plano apropiado que va con la disquetera. Tiene una torsión de siete alambres hacia un extremo y es más pequeño en ancho, 34 pines, en comparación con el cable plano IDE de 40 pines. Paso 2 Identifique el pin 1, el borde rojo del cable, y alinéelo con el pin 1 que se encuentra en la parte posterior de la disquetera. Empuje suavamente el conector del cable hasta que esté completamente insertado. En la mayoría de los casos, los conectores tienen "llaves". Si se experimenta cualquier resistencia cuando se está conectando el cable, reverifique la alineación del pin 1. Puesto que esta unidad está siendo instalada en la unidad A, asegúrese de utilizar el conector que está pasando la torsión del cable. Paso 3 Ahora identifique el controlador de la disquetera en la placa del sistema consultando el manual de la placa madre. Conecte el conector que se encuentra en el extremo lejano del cable plano al controlador de la disquetera de la placa. Asegúrese de que el pin 1 esté apropiadamente alineado para los conectores del cable y de la interfaz del controlador. Paso 4 Revise el trabajo hasta este punto, asegurándose de que ningún pin esté doblado o desplazado. Si el pin 1 se ha invertido accidentalmente, la unidad no funcionará y la luz de la unidad permanecerá encendida hasta que esto se corrija. Conexión de la unidad de disco duro, el CD-ROM y el DVD Los siguientes pasos detallan cómo conectar la unidad de disco duro, el CD-ROM y el reproductor de DVD a la placa madre: Paso 1 Identifique los dos cables planos IDE de 40 pines que se conectan a la unidad de disco duro y al CD-ROM. Éstos son más anchos que el cable de la disquetera y no tienen ninguna torsión en ningún extremo. Paso 2 Conecte un extremo del conector del cable a la parte posterior del conector de la unidad de disco duro y un extremo del segundo cable a la parte posterior del CD-ROM. El CD-ROM puede tener que deslizarse hacia afuera unas pulgadas para tener suficiente acceso en la parte posterior. Ambos conectores de cables tienen "llave". Asegúrese de que el pin 1 está apropiadamente alineado para los conectores de cable y unidad. El extremo del cable con mayor alcance se conecta usualmente a la placa madre. Paso 3 Ahora, conecte el extremo libre del cable de la unidad de disco duro al controlador IDE número 1, el IDE principal, en la placa madre. Conecte el extremo libre del cable del CD-ROM al controlador IDE número 2, el IDE secundario, en la placa madre. Asegúrese de que el pin 1 de cada cable esté alineado con el pin 1 de la interfaz del controlador correspondiente. Instalar la unidad de disco duro y el CD-ROM en canales IDE separados puede mejorar el desempeño. Nota: el pin 1 tanto en la unidad de disco duro como en la unidad de CD-ROM se localiza usualmente en el lado más cercano al conector de alimentación. El pin 1 podría estar etiquetado en la parte posterior de la 176 

unidad de disco duro. Por otro lado, el pin 1 de la placa madre podría no estar apropiadamente etiquetado, por lo cual consulte su manual para determinarlo. El cable de audio de la unidad de CD-ROM puede permanecer desconectado hasta no haber instalado una placa de sonido. Paso 4 Revise el trabajo, asegurándose de que todos los conectores de cable estén apropiadamente instalados, que ninguno de los pines esté cambiado de lugar, y que todos los pines 1 estén alineados. Si el cable de la unidad de disco duro se coloca al revés, puede haber algunos errores extraños que hacen parecer que la nueva unidad ya ha "fallecido". Si esto ocurre, quite el cable de la unidad de disco duro y reinstale.

3.6.4 Conexión de los cables de alimentación a la disquetera, unidad de disco duro y CD-ROM
Pequeños conectores para cables de las unidades provenientes de la fuente de alimentación proporcionan alimentación a la disquetera, la unidad de disco duro, el CD-ROM y el reproductor de DVD. Los conectores para cables poseen un enchufe hembra de 4 pines que se conectan con un conector macho de 4 pines que se encuentra en la parte posterior de cada unidad. Las terminaciones de los alambres o el sistema de alambres están codificados para poder identificar el voltaje apropiado de los mismos. Requisitos de voltaje de alimentación Se requieren dos voltajes de alimentación diferentes para el funcionamiento apropiado de estas unidades. La placa de circuitos y los chips lógicos que utiliza cada unidad están diseñados para utilizar la alimentación de +5v. Los motores de las unidades utilizan la alimentación de +12v; véase la Figura .

Figura 1 Conexión de las unidades Todos los conectores tienen "llave" y sólo pueden insertarse de una forma. Esto hace más fácil conectar los cables de alimentación a la unidad. Verifique que el conector apropiado se dirija a la unidad apropiada, como se describe a continuación: • Disquetera – Identifique el conector apropiado que va con la unidad de 3,5 pulgadas. Estos conectores son usualmente los enchufes más pequeños que salen de la fuente de alimentación. Empuje los enchufes suavemente. No los balancee de atrás hacia delante para asegurar la conexión. • Unidad de disco duro, CD-ROM, DVD – Identifique los conectores de alimentación apropiados para estas unidades. Son más grandes que los de la disquetera, y en ocasiones las etiquetas de estos enchufes de alimentación serán P1, P2, P3, etcétera. Son más difíciles de colocar, por lo cual puede balancearlos suavemente de atrás hacia delante hasta que encajen en su lugar. Como siempre, revise dos veces todo el trabajo, para asegurarse de que todos los enchufes de alimentación estén apropiadamente insertados y asegurados. El video "Instalación de la Disquetera, la Unidad de Disco Duro y la Unidad de CD-ROM” proporciona los pasos detallados para este proceso de instalación.

177 

3.7 Instalación de la Placa de Video
3.7.1 Instalación paso a paso de la placa de video
Esta sección trata la instalación paso a paso de la placa de video. La placa de video, como la que se muestra en la Figura , es la única tarjeta de expansión que es necesario instalar antes de bootear la PC por primera vez. Es crítica para mostrar información vital necesaria para configurar el BIOS durante el proceso de booteo inicial. Todas las otras tarjetas pueden instalarse una vez que la computadora esté en marcha. Para saber más acerca del adaptador de video, repase la sección relevante del Módulo 2.

Figura 1 La instalación de la placa de video consta de cuatro pasos: Paso 1 Localice el tipo de slot de expansión que coincida con la placa de video. AGP se utiliza en las placas madre ATX más modernas, mientras que ISA y PCI se utilizan en placas más antiguas. Paso 2 Retire la inserción en la slot que corresponde a la placa madre. Algunos gabinetes tienen inserciones a presión, mientras que otros tienen inserciones que se atornillan en su lugar. Paso 3 Inserte la placa de video en la slot alineando los pines y aplicando presión suavemente de manera alternada al frente y la parte posterior de la placa hasta que todos los pines estén en su lugar. Las placas ISA, más antiguas, pueden ser más difíciles de insertar a causa de su longitud. Al empujar la placa en la slot, trate de no permitir que se doble la placa madre. En ocasiones podría ser necesario colocar una mano debajo para empujarla hacia arriba si se dobla. Asegúrese de estar apropiadamente conectado a tierra mediante el gabinete. Paso 4 Una vez colocada la placa, asegúrela al gabinete mediante un tornillo. No olvide revisar todo el trabajo. Estos pasos generales pueden utilizarse para instalar otras tarjetas de expansión, como la tarjeta módem y la placa de sonido. 178 

Precaución: algunas placas madre tienen video incorporado. De ser éste el caso, éste debe inhabilitarse en el CMOS para instalar una placa de video externa. El video incorporado que no esté inhabilitado ocasionará un conflicto en el sistema que será necesario resolver antes de que la nueva placa de video externa pueda reconocerse. Si la placa de video es plug-and-play, el sistema detectará el nuevo hardware e instalará el controlador apropiado. Si no se detecta el controlador apropiado, deberá utilizarse el que venía con la placa de video. Los controladores actuales también pueden descargarse desde el sitio web del fabricante de la placa de video.

3.8 Pasos Finales
3.8.1 Armado del gabinete
Una vez que todos los componentes y partes han sido instalados en el gabinete, es el momento de completar el proceso de ensamblaje de la PC. En primer lugar, verifique los conectores de los cables. Revise para asegurarse de que los indicadores de pin 1 de los cables coincidan con todos los indicadores de pin 1 de los sockets. A continuación, verifique que todas las conexiones estén aseguradas. Si una conexión no parece correcta, empújela suavemente para encajarla. No fuerce ninguna conexión porque los pines y placas de circuito se doblan y rompen fácilmente. Ninguna conexión debería ser muy difícil de lograr. Una vez asegurados los cables, verifique para asegurarse de que todos los tornillos estén apropiadamente ajustados. Estos tornillos deberán estar asegurados, pero no demasiado ajustados. Finalmente, al cerrar el gabinete, asegúrese de que ningún cable o alambre sobresalga o quede enganchado entre las partes del gabinete. Todos los componentes extra pueden instalarse posteriormente en el sistema después del booteo inicial. Esto asegura que la computadora básica esté funcionando apropiadamente antes de agregar nuevo hardware. Tómese algún tiempo extra para revisar dos veces todo el trabajo antes de encender la máquina por primera vez. La lista que sigue es un listado de verificación post-ensamblaje que deberá utilizarse antes de cerrar el gabinete. Por favor asegúrese de que todo lo que está incluido en la lista haya sido llevado a cabo de manera completa y apropiada: • Las tarjetas de expansión están completamente insertadas en las slots apropiadas. • El ventilador de la CPU está conectado a su alimentación. • El interruptor de 110/220 volts está configurado apropiadamente. • Las unidades están apropiadamente conectadas a su alimentación. • Los cables planos están conectados correctamente. • Ningún alambre sobresale dentro de los ventiladores. • Las configuraciones de voltaje de la CPU están configuradas correctamente. • El interruptor de energía está en apagado y los conectores de la fuente de alimentación están conectados apropiadamente a la placa madre. • Todas las conexiones están lo suficientemente ajustadas. • Los pines están alineados apropiadamente. Cierre la computadora recientemente ensamblada antes de probarla para evitar cualquier contacto accidental con las partes internas mientras la máquina está en marcha, ya que no hay conexión a tierra en este punto.

3.8.2 Conexión del teclado, el mouse, el monitor y el cable de alimentación
El último paso antes de encender la máquina es conectar los dispositivos básicos de entrada y salida (I/O) que la computadora necesita para arrancar. Estos dispositivos pueden conectarse en cualquier orden. La siguiente lista incluye instrucciones para conectar estos dispositivos: • Conexión del teclado a la parte posterior del gabinete – Las placas madre de modelos más antiguos utilizan un conector de 5 pines, pero la mayoría de las computadoras utilizan un puerto PS/2 de 6 pines. En algunas ocasiones el conector del teclado y el puerto están codificados por color para distinguirlos de los del mouse. • Conexión del mouse a la parte posterior de la computadora – El mouse es el siguiente dispositivo a conectar, usualmente junto a la conexión del teclado si se trata de un mouse PS/2. Siga cualquier código de color allí donde se aplique. Si se trata de un mouse serie, enchúfelo al puerto serie. Algunas placas madre tienen puertos numerados, y puesto que se trata del primer dispositivo serie del sistema, enchúfelo en el puerto serie número uno. 179 

Conexión del monitor – Si la placa madre tiene capacidades de video, el punto de conexión estará cerca de las conexiones del mouse y del teclado. Si la placa madre tiene una tarjeta adaptadora de video, enchufe el monitor en el conector ubicado en dicha tarjeta. Puesto que el conector es bastante grande, normalmente cuenta con dos tornillos para mantenerlo en su lugar. Haga girar los tornillos hasta que la conexión quede asegurada. Fuente de alimentación principal – Finalmente, enchufe el cable de alimentación AC a la parte posterior de la fuente de alimentación y el otro extremo al enchufe de la pared. Si hay un interruptor en la fuente de alimentación, enciéndalo también. Esto no siempre encenderá la computadora pues es sólo el interruptor de energía maestro de la fuente de alimentación.

La computadora arranca normalmente mediante el interruptor de encendido que se encuentra en la parte frontal del gabinete. Ahora puede encenderse.

3.9 Booteo del Sistema por Primera Vez
3.9.1 ¿Qué es el BIOS?
BIOS significa Sistema Básico de Entrada y Salida. Contiene el código de programa que se requiere para controlar todos los componentes operativos básicos de la computadora. En otras palabras, el BIOS contiene el software requerido para probar el hardware durante el inicio, cargar el sistema operativo y soportar la transferencia de datos entre los componentes del hardware. En esta sección y en las que siguen, se tratará el papel crucial del BIOS del sistema.

Figura 1 El paso final en la configuración de una nueva computadora es la configuración del BIOS. Entre a la configuración del BIOS durante el proceso de booteo siguiendo las instrucciones en pantalla. La Figura muestra cómo el sistema entra a la configuración después de presionar F2. La configuración del BIOS permite la personalización de una computadora para que funcione óptimamente basándose en sus perfiles de hardware y software. El código del BIOS está por lo general incorporado al chip ROM de la placa madre, que se trata en el Módulo 2. El chip ROM es de sólo lectura, lo cual lo protege de fallos de disco, RAM o alimentación que podrían corromperlo. Además, asegura que el código del BIOS esté siempre disponible, ya que es un requisito para que bootee el sistema. Aunque el BIOS no puede cambiarse mientras se carga en la memoria, el programa básico del BIOS puede actualizarse. Chips ROM BIOS más modernos son de un tipo denominado memoria de sólo lectura programable y borrable eléctricamente (EEPROM), también llamada BIOS flash. El BIOS flash permite la actualización del software 180 

del BIOS desde un disco proporcionado por el fabricante sin reemplazar el chip. Las actualizaciones del BIOS son utilizadas en general por los fabricantes para arreglar fallos o bugs en el código del BIOS y mejorar las capacidades del sistema. Evolución del BIOS El estándar de diseño básico del BIOS del sistema fue desarrollado originalmente por IBM Corporation para su uso en computadoras XT y AT a principios de los '80. Desafortunadamente, el BIOS IBM sólo funcionaba con hardware IBM. Por lo tanto, otros fabricantes que construían "clones" de estos sistemas tenían que garantizar la compatibilidad de las computadoras con el estándar IBM. La clonación era necesaria para garantizar que las aplicaciones de software de computadora desarrolladas para sistemas IBM también funcionaran en sus sistemas. A finales de los '80, unas pocas compañías habían desarrollado exitosamente BIOS compatibles que otros fabricantes podían utilizar. Tres compañías han dominado desde entonces el mercado del BIOS: • Phoenix Technologies, Ltd. (Phoenix) • American Megatrends, Inc. (AMI) • Award Software, Inc. (Award) Nota: Award es ahora una división de Phoenix Technologies, Ltd. De los tres, Phoenix se concentra ahora principalmente en el mercado especializado de computadoras laptop, mientras que AMI y Award son los principales proveedores del mercado moderno de computadoras no IBM. Función del BIOS La función del BIOS es simple. Inicialmente ejecuta programas de prueba básicos y luego busca configurar estos dispositivos. El BIOS del sistema y la información requerida para configurarlo se almacena en el chip Semiconductor de Óxido Metálico Complementario (CMOS). CMOS es un chip de almacenamiento a batería ubicado en la placa del sistema. El chip CMOS tiene memoria re-escribible que permite la actualización del BIOS. La configuración del BIOS de una computadora se denomina configuración del BIOS. También se denomina configuración del CMOS, nombre recibido por el chip que almacena las configuraciones del BIOS. Es especialmente importante configurar el BIOS correctamente la primera vez. Puesto que el BIOS escanea el sistema en el momento del booteo y compara lo que encuentra contra las configuraciones del CMOS, debe estar apropiadamente configurado para evitar errores. La operación apropiada del sistema depende de que el BIOS cargue el código de programa correcto para sus dispositivos y componentes internos. Sin el código y los controladores de dispositivos correctos, el sistema no booteará correctamente o funcionará de manera inconsistente, con errores frecuentes. Si un sistema se cuelga, o falla inesperadamente, puede reiniciarse gracias al BIOS. Incorporada al BIOS hay una rutina abarcativa de auto-diagnóstico llamada auto-prueba de encendido (POST), que verifica los circuitos del sistema internos durante el booteo y proporciona códigos de error. La POST se trata en mayor profundidad en el Módulo 2. Después de las verificaciones iniciales de los circuitos, el BIOS verifica también los componentes internos contra una lista conocida de dispositivos operativos almacenados en el chip CMOS. Cualquier problema se indica utilizando códigos o mensajes de error. Estos mensajes de error ayudarán a diagnosticar y reparar el problema. Para que el BIOS tenga un diagnóstico y una verificación de errores significativos, los componentes y dispositivos internos de una computadora recientemente ensamblada necesitan configurarse apropiadamente en el CMOS.

3.9.2 Entrada a la configuración del BIOS
Al configurar la computadora por primera vez, es necesario ejecutar la utilidad de Configuración del CMOS. Tal como se mencionó en la sección anterior, la computadora verifica el CMOS para determinar qué tipos de opciones están instaladas en el sistema. El BIOS del sistema permite el acceso a esta información de configuración a través de su utilidad CMOS Setup (Configuración del CMOS). Simplemente presione la tecla apropiada, dependiendo del sistema, durante la secuencia de booteo inicial para obtener acceso al BIOS. En general, al principio del proceso de inicio, el BIOS coloca un prompt en la pantalla para indicarle al usuario que puede accederse a la utilidad CMOS Setup presionando una tecla especial, o una combinación de teclas determinada. Nótese que las teclas, o combinaciones de teclas, utilizadas para acceder a los menúes de configuración pueden variar de un fabricante de BIOS a otro, y en ocasiones de una versión del BIOS a otra.

181 

Presione la tecla o combinaciones de teclas apropiadas dentro de una cantidad predeterminada de tiempo para acceder a la utilidad de configuración. Si las teclas no se presionan dentro de ese tiempo, el programa BIOS continuará con el proceso de booteo con resultados posiblemente indeseables. Los comandos de tecla detienen la rutina de booteo y muestran la pantalla del menú principal de la utilidad de configuración, como lo muestra la Figura .

Figura 1 El menú principal de una computadora determinada puede ser diferente al que se muestra en la Figura , dependiendo de qué BIOS y versión se están utilizando. Los valores introducidos mediante la configuración del BIOS se almacenan en los registros de configuración de CMOS del sistema. Estos registros se examinarán cada vez que se bootee el sistema en el futuro para indicarle a la computadora qué tipos de dispositivos están instalados.

3.9.3 Pantalla de configuración del CMOS estándar
Las instrucciones respecto a las opciones de la pantalla de configuración del CMOS pueden hallarse en la sección correspondiente del manual de la placa madre. Una pantalla de configuración típica se muestra en la Figura . A través de esta pantalla, los valores de configuración deseados pueden introducirse en los registros del CMOS. El cursor de la pantalla puede desplazarse de ítem a ítem utilizando las teclas de control del cursor. La pantalla de configuración del CMOS estándar incluye los parámetros operativos básicos que es necesario configurar para que el sistema funcione correctamente. Estas funciones del BIOS son típicamente universales para todas las PCs. Los campos disponibles para introducir los datos de configuración que se encuentran comúnmente en esta pantalla son fecha, hora, discos duros, unidad A, unidad B, video y la detención del sistema operativo ante determinados sucesos. Cada uno de estos elementos se describen en la lista que sigue: • Fecha y Hora – Estos primeros dos campos se utilizan para configurar el reloj que controla las configuraciones del sistema operativo. La fecha y la hora se requieren para muchos tipos de aplicaciones de software que administran datos. El formato requerido es muy importante. Para la configuración inicial del sistema, se asigna por lo general una fecha por defecto, como 1 de enero de 1980. La hora se presenta en el formato de 24 horas, similar a la hora militar. • Discos Duros – Esta sección contiene campos que identifican los dispositivos conectados a los dos controladores IDE integrados a la placa madre. Los controladores IDE pueden tener hasta dos unidades de disco duro o una unidad de disco duro y otro dispositivo IDE, como por ejemplo un CDROM. Normalmente, uno se configura como master y el otro como esclavo. Pueden existir cuatro 182 

• •

entradas de configuración, incluyendo Primary Master (Master Principal), Primary Slave (Esclavo Principal), Secondary Master (Master Secundario) y Secondary Slave (Esclavo Secundario). Usualmente se recomienda configurar el tipo de unidad a Auto. Esto permite al BIOS auto-detectar y configurar las unidades de disco duro para que esta información no tenga que introducirse manualmente. Unidad A: y Unidad B: – Estas dos secciones identifican los tipos de disqueteras que utilizan las opciones disponibles. En este ejemplo, sólo hay una unidad, una disquetera de diskettes de 1,44 MB de Alta Densidad de 3,5 pulgadas. No hay una Unidad B:, ya que ninguna fue instalada. Video – Esta sección identifica el adaptador de video. Las opciones en este caso son muy pocas y EGA/VGA por defecto ha sido el estándar para todo desde 1990. Ya sean VGA, SVGA o cualquier cosa más avanzada, todos los adaptadores de video desde 1990 soportarán las instrucciones del BIOS VGA básicas incorporadas al BIOS del sistema. Detención – Se trata del último campo definible por el usuario en la pantalla CMOS estándar. Las opciones aquí permiten una respuesta del sistema específica ante los errores. Esto es así para que los problemas de error puedan informarse antes de que corrompan los datos.

Figura 1 Además, el recuadro informativo del extremo inferior derecho de la pantalla posee pantallas no definibles por el usuario que proporcionan información respecto a la configuración de memoria total del sistema.

3.9.4 Pantallas de configuración de funciones del BIOS y funciones del chipset
La pantalla de Configuración de Funciones del BIOS, tal como la muestra la Figura , proporciona funciones avanzadas que controlan el comportamiento del sistema. Esta pantalla de configuración es el lugar donde el hardware del sistema puede calibrarse para un óptimo desempeño. También pueden utilizarse las funciones de habilitar e inhabilitar [enable / disable] para una detección avanzada de problemas. A menos que exista una buena razón para cambiarlas, la mayoría de las funciones deberían dejarse en sus configuraciones por defecto. Una opción de configuración importante en la pantalla Configuración de las Funciones del BIOS permite especificar el orden de booteo del sistema. Por ejemplo, en los sistemas más modernos es preferible bootear desde la unidad de disco duro o desde el CD-ROM y no desde la disquetera de 3,5 pulgadas como lo hacían los sistemas más antiguos. La Figura resume las diversas opciones de configuración de la secuencia de booteo disponibles para su uso. 183 

Figura 1

Figura 2 Configuración de las funciones del chipset Cada variante del chipset tiene un BIOS específico diseñado para ella. Por lo tanto, existen funciones específicas del diseño de las placas del sistema que utilicen ese chipset. La pantalla de Configuración de las Funciones del Chipset, como la muestra la Figura , permite el calibrado de los parámetros de control para el chipset del sistema principal. Recuerde del Módulo 2 que el chipset controla los buses de la memoria, el caché del sistema, el procesador y de I/O. A causa de la naturaleza potencialmente inhabilitante de estas configuraciones, la primera opción de conjunto de funciones es Automatic Configuration (Configuración Automática) con el defecto configurado a Enabled (Habilitada). Se recomienda que la opción por defecto se deje en Enabled a menos que exista una buena razón para inhabilitar la Configuración 184 

Automática. Las funciones restantes no se configuran automáticamente. La configuración de las funciones del BIOS y del Chipset se tratarán en futuros laboratorios.

Figura 3

3.9.5 Administración de energía y pantallas Plug and Play
Esta sección trata la administración de energía. Al igual que sucede con otras pantallas de configuración, las instrucciones de este entorno pueden hallarse en la sección correspondiente del manual de la placa madre. Utilice las configuraciones de funciones que se encuentran en la pantalla de Configuracón de la Administración de Energía, como la que se muestra en la Figura , para controlar la administración de energía opcional para los dispositivos de la computadora. Estas funciones pueden habilitarse para poder controlar dispositivos que pasan al modo standby o suspendido. No obstante, tenga en cuenta que algunas aplicaciones de software y sistemas operativos pueden no manejarse bien con componentes que se apagan, ya que el software puede ya no reconocer dichos dispositivos apropiadamente. De ser éste el caso, la función de administración de energía puede inhabilitarse. Configuración de PnP/PCI La pantalla de Configuración Plug and Play (PnP) y de Interconexión de Componentes Periféricos (PCI) contiene las configuraciones de funciones utilizadas para controlar el bus de I/O del sistema y la adjudicación de IRQs y DMAs para dispositivos ISA y PnP PCI como lo muestra la Figura . Para que PnP funcione, el dispositivo o adaptador a ser instalado, el BIOS y el sistema operativo deben soportarlo. Una función de particular importancia en esta sección es la configuración “Resource Controlled By” ("Recurso Controlado Por"). Cuando se la configura por defecto a Configuración Automática, el BIOS administrará de manera automática los canales de interrupción y de acceso directo a la memoria del bus de I/O para los dispositivos PnP para evitar conflictos con cualquier dispositivo ISA no PnP de legado. Nótese que en ocasiones las IRQs o los DMAs deben estar manualmente diseñados para algunas tarjetas de expansión o tarjetas adaptadoras PnP que no se conforman. En tales casos, tales recursos designados tendrán que quitarse de la manipulación por parte del BIOS. En general, para esta sección de la configuración del BIOS deberán utilizarse las configuraciones por defecto al trabajar en sistemas nuevos, porque cualquier configuración manual requiere un buen conocimiento de los dispositivos de bus instalados. Si surge cualquier conflicto, tenga en cuenta que la función “Reset Configuration Data” ("Restaurar los Datos de Configuración") despejará esta porción de la 185 

configuración del BIOS y volverá a los valores por defecto al reiniciar el sistema. Consulte el manual de la placa del sistema antes de efectuar cualquier cambio.

Figura 1

Figura 2

186 

3.9.6 Pantallas de periféricos integrados y detección de discos fijos
Esta sección tratará funciones de la configuración del BIOS que se utilizan para configurar el control del soporte de periféricos integrados a la placa madre. Los periféricos integrados incluyen generalmente dispositivos tales como controladores integrados de disquetera y unidad de disco duro, controlador USB, puertos serie, puertos paralelos y el chip de la placa de sonido. Un ejemplo de la pantalla de Configuración de Periféricos Integrados se muestra en la Figura . Configurar estas funciones a Auto, cuando se aplica, permite al BIOS emitir los comandos de la unidad IDE apropiada para determinar qué modo soportarán las unidades de disco duro. Ésta siempre es la opción recomendada. La función USB Controller (Controlador USB) se utiliza para habilitar o inhabilitar el chip controlador para los puertos USB de la placa madre.

Figura 1 Detección de discos fijos Desde la pantalla de Configuración Estándar del CMOS que se trató anteriormente, recuerde la función "Discos Duros", que tenía una configuración AUTO para detectar automáticamente la geometría de la unidad de disco duro. En algunas ocasiones, esta función no funciona con determinadas unidades de disco duro IDE. IDE HDD Auto Detection se utiliza para tales situaciones. Le permite ejecutar manualmente el programa de auto-detección IDE y seleccionar la auto-detección para cada unidad en el canal controlador. El BIOS escanea entonces e informa los parámetros de las unidades que pueden aceptarse o rechazarse. Cualquier parámetro de unidad que se acepte se introduce luego en la Configuración CMOS Estándar. Como es usual, la función “Reset Configuration Data” es un modo de escape para restaurar esta sección a sus valores por defecto y regresar a la última configuración funcional durante el reinicio. Instrucciones para configurar cada función se incluyen en el manual que viene con la placa madre.

3.9.7 Pantallas de contraseña y la pantalla "cargar configuración por defecto"
Las contraseñas agregan seguridad a un sistema de red. El administrador del sistema configura contraseñas para los usuarios y para que el supervisor administre el sistema. La Figura muestra las dos pantallas de contraseña que se encuentran en la configuración del BIOS: • User Password (Contraseña del Usuario) – Esta opción permite la instalación de una contraseña que evitará que el sistema bootee a menos que se introduzca la contraseña apropiada. Esta opción también evita el acceso al BIOS, eliminando la posibilidad de que otra gente cambie la configuración del BIOS de la computadora. Esta opción es de particular utilidad al bootear la computadora por primera vez. Se recomienda seguir las instrucciones para las contraseñas en pantalla y en el manual de usuario de la placa madre. 187 

Supervisor Password (Contraseña del Supervisor) – Esta función es utilizada normalmente en grandes instituciones donde las configuraciones del BIOS son mantenidas estandarizadas por el personal de soporte de las computadoras. Una vez establecidas, estas configuraciones del BIOS de la computadora son bloqueadas mediante una contraseña master conocida sólo por el administrador de red o por un administrador designado. Las instrucciones para esta opción también pueden hallarse en el manual de la placa madre.

Figura 1 Si no se requiere ninguna contraseña pero se entra accidentalmente a esta pantalla, complete las siguientes acciones para pasar a la pantalla siguiente: • Cuando se le pida una contraseña, presione la tecla Enter sin introducir ninguna contraseña. • En la segunda pantalla titulada "Password Disabled" ("Contraseña Inhabilitada"), presione cualquier tecla para volver a la pantalla de configuración principal.

Pantalla "Cargar Configuraciones por Defecto" La pantalla Cargar Configuraciones por Defecto [Load Setup Defaults] restaura la configuración del BIOS según su configuración por defecto. Esta función no afectará en modo alguno las configuraciones de la pantalla de Configuración Estándar del CMOS, puesto que éstos son los mínimos absolutos requeridos para que el sistema funcione. Al configurar el sistema por primera vez, si aparecen problemas, este método puede utilizarse para restaurar el sistema a sus configuraciones por defecto. Información adicional respecto a esta función puede hallarse en el manual de la placa madre.

3.9.8 Opciones de salida del BIOS
Además de salir del BIOS, se proporcionan opciones para guardar o descartar cualquier cambio y continuar trabajando en la utilidad. Otra opción en la pantalla de salida es Load System Defaults. Estos valores por defecto del sistema permiten al BIOS regresar a las configuraciones básicas originalmente establecidas por el fabricante. Existen dos opciones de salida del BIOS, salir sin guardar la configuración y guardar y salir de la configuración. La pantalla salir sin guardar la configuración se utiliza para salir del programa de configuración del BIOS sin guardar ninguna configuración que haya modificado el sistema. Guardar y salir de la configuración se utiliza para salir del programa de configuración del BIOS y guardar los cambios en el 188 

chip CMOS. Aunque hay atajos para ello, utilice siempre esta función de salida para evitar cualquier pérdida accidental de las entradas de modificación de la configuración. Nota: es una buena idea tener una copia escrita de las configuraciones del BIOS junto con el listado de verificación de inventario. Al salir y guardar las configuraciones, la computadora se reiniciará de acuerdo a la nueva configuración. El disco de inicio puede insertarse, lo cual permite bootear el sistema a un prompt de comandos. La unidad de disco duro puede particionarse ahora, en preparación para instalar el sistema operativo. La Figura muestra un AMIBIOS con las opciones de salida disponibles.

Figura 1

3.9.9 Secuencia de inicio
Incluso después de una cuidadosa inspección post-ensamblaje, el primer booteo aún puede encontrarse con problemas. Si esto ocurre, dependiendo de en qué etapa de la secuencia de inicio ocurre, puede no haber una oportunidad para entrar al menú del BIOS para configurarlo. Esta sección describe el papel crítico que tiene la auto-prueba de encendido (POST). La POST permite la detección de muchos problemas comunes. Cada vez que se inicia una computadora, se llevan a cabo automáticamente una serie de pruebas que sirven para verificar los componentes principales del sistema, como la CPU, la ROM, la memoria y los circuitos de soporte de la placa madre. La rutina que lleva a cabo esta función se denomina POST. La POST es una rutina de diagnóstico de hardware incorporada al BIOS del sistema. La función básica de la rutina POST es asegurarse de que todo el hardware que el sistema necesita para iniciarse se encuentre donde debe y de que todo esté funcionando apropiadamente antes de que comience el proceso de booteo. La rutina POST asegura, por lo tanto, que la computadora esté lista para comenzar la secuencia de inicio. La POST también proporciona cierta detección básica de problemas que sirve para determinar qué dispositivos han fallado o tienen problemas al inicializarse durante esta verificación de hardware pre-inicio. Errores y detección de problemas de la POST La rutina POST proporciona mensajes de error o de advertencia cada vez que encuentra un componente defectuoso. Los códigos de error de la POST asumen la forma de una serie de bips que identifican un componente de hardware defectuoso. Si todo ha sido instalado correctamente durante el proceso de ensamblaje y el nuevo sistema está funcionando normalmente, se escuchará usualmente un bip corto al completarse la POST. Si se detecta un problema, se escuchará una diferente cantidad de bips, a veces en 189 

una combinación de tonos cortos y largos. Éstos son principalmente códigos dependientes del BIOS. Pueden variar de acuerdo al fabricante del BIOS e incluso entre diferentes versiones del BIOS. Los códigos de bips pueden utilizarse para detectar fallos en el hardware que ocurren durante la rutina POST. Aunque la rutina POST no es muy profunda en comparación a otros diagnósticos existentes basados en disco, es una primera línea de defensa, especialmente al detectar problemas severos en la placa madre. La POST generalmente proporciona tres tipos de mensajes de salida. Estos mensajes incluyen códigos de audio, bips, mensajes de texto en la pantalla y códigos numéricos hexadecimales que se envían a uan dirección de puerto de I/O. La POST generalmente continúa más allá de problemas no fatales, pero los problemas fatales hacen que la POST detenga el proceso de inicio. Si los problemas ocurren al principio, antes de que se cargue cualquier controlador para el monitor, en ese caso la POST sólo puede señalar que existe un problema utilizando bips. Los bips se emiten a través del parlante del sistema de la computadora. En caso contrario, si la POST y la secuencia de inicio pueden avanzar hasta un punto donde el sistema puede utilizar el video del sistema para mostrar mensajes, entonces puede mostrarse un mensaje en la pantalla. El mensaje indica qué problemas ocurrieron y la causa probable. Éstos se denominan códigos de error visuales. Estos mensajes de error asumen usualmente la forma de un código numérico, por ejemplo, 1790-Disk 0 Error.

Figura 1 En muchos casos, será necesario consultar el manual del BIOS o el sitio web del fabricante para hallar presenta un tablas que ayuden a decodificar algunos de los códigos de error más detallados. La Figura resumen de los grupos más importantes de códigos de error visuales encontrados frecuentemente. Éstos componen algunos de los grupos más importantes de mensajes de diagnóstico de hardware de la POST utilizados comúnmente en sistemas de PC. Aunque la mayoría de los fabricantes de BIOS utilizan muchos de estos códigos, ninguno los utiliza todos. Consulte el manual del BIOS del sistema específico. Los problemas que ocurren durante la POST son ocasionados usualmente por una configuración o instalación de hardware incorrecta. Un fallo real en el hardware es raro. Un error de la POST puede indicar que tiene que apagarse la energía del sistema. Desenchufe el sistema de la pared, y verifique cuidadosamente la computadora ensamblada para asegurarse de que uno o todos los pasos de la lista que sigue hayan sido llevados a cabo apropiadamente: • Que todos los cables estén conectados y asegurados correctamente. • Que todos los controladores estén instalados apropiadamente. • Que los parámetros de configuración del CMOS/BIOS sean todos correctos. • Que la instalación de los jumpers de la placa madre sea correcta, si se cambió la configuración original. • Que no haya conflictos de dispositivos. • Que las tarjetas de expansión y unidades de disco estén correctamente instaladas. • Que la fuente de alimentación esté configurada según el voltaje de entrada apropiado del país o región del usuario. • Que el teclado, monitor y mouse estén apropiadamente conectados. 190 

• • • •

Que un disco duro booteable esté apropiadamente instalado. Que la versión del BIOS sea la correcta, soporte la unidad instalada y los parámetros se hayan introducido correctamente. Que un diskette booteable se encuentre en la unidad A, de ser necesario. Que todos los SIMMs o DIMMs de memoria estén instalados correctamente.

Resumen
Este módulo trató los pasos requeridos para ensamblar una computadora. Algunos de los conceptos importantes a retener de este módulo se incluyen en la siguiente lista: • Los temas de seguridad general se proporcionan para mantener seguro al técnico y evitar el daño producido por la ESD a los componentes de la computadora. • El listado de verificación de inventario da cuenta de los componentes utilizados en el armado de una computadora. • Se recomienda que el gabinete de la computadora se conforme con el estándar ATX con una fuente de alimentación de al menos 250 watts, aunque 300 watts son ideales. Además, asegúrese de que el gabinete tenga el espacio suficiente para instalar los componentes y las actualizaciones. • Siga los pasos detallados para preparar e instalar la placa madre. Además de los espaciadores utilizados para evitar que la placa madre toque el gabinete, tenga precaución al manipularla. • Refiérase al manual de la placa madre para la configuración de los jumpers. Los jumpers establecen niveles lógicos para seleccionar funciones para la operación de la placa madre. No mueva los jumpers con la computadora encendida. • Existen jumpers adicionales que pueden estar configurados para la recuperación del BIOS, para despejar el CMOS, para despejar la contraseña y para el acceso a la configuración del BIOS. • Los LEDs indican que el sistema está recibiendo energía. Los LEDs de la disquetera, la unidad de disco duro y el CD-ROM indicarán si los dispositivos han sido instalados apropiadamente. • La disquetera, la unidad de disco duro y el CD-ROM se instalan de manera similar. Asegúrese de que estén instalados los cables planos apropiados y de que los dispositivos estén montados con el lado correcto hacia arriba. • La placa de video es la única tarjeta de expansión que debe instalarse antes de bootear la PC por primera vez. Proporciona la información requerida para configurar el BIOS durante el proceso de booteo inicial. • Antes de bootear el sistema por primera vez, repase el listado de verificación final y verifique dos veces todo el trabajo. • La introducción de la configuración del BIOS/CMOS se requiere al configurar la computadora por primera vez. Deben introducirse datos de configuración para la fecha, la hora, la unidad de disco duro, la unidad A, la unidad B, el video y detenerse ahí. Además, pueden calibrarse las funciones avanzadas que controlan el comportamiento del sistema para un desempeño óptimo. • La POST es una serie de pruebas que se llevan a cabo automáticamente para verificar los componentes principales del sistema. Un bip corto se escucha al completarse la POST si todo está instalado y funcionando correctamente. Para determinar el significado de cualquier otra serie de bips que indican un problema o error, refiérase al manual de la placa madre para obtener una documentación del código de bips. DOS es un conjunto de programas y comandos que se utilizan para controlar las operaciones generales en un sistema basado en disco. El siguiente módulo se concentra en los componentes y funciones del Sistema Operativo de Disco (DOS).

191 

192 

Módulo 4: Fundamentos del sistema operativo
Descripción general
Este módulo tratará los conceptos básicos sobre el sistema operativo. El sistema operativo es el programa que administra las operaciones de la computadora. Este módulo describe los componentes, funciones y la terminología importante relacionada con un sistema operativo. El módulo se concentra en el Sistema Operativo de Disco (DOS). Los alumnos aprenderán los conceptos básicos del DOS, los comandos utilizados y la estructura de archivos. También aprenderán acerca de la administración de la memoria y las herramientas utilizadas para ajustarla y optimizarla.

4.1 El Sistema Operativo
4.1.1 Componentes de un sistema operativo
Un sistema operativo es un programa de software que proporciona una interfaz entre el usuario y la computadora y administra cientos de aplicaciones. La mayoría de los sistemas de computadora se venden con un sistema operativo instalado. Las computadoras que están diseñadas para usuarios individuales se denominan Computadoras Personales (PCs). Los sistemas operativos de PC están diseñados para controlar las operaciones de programas tales como navegadores de la Web, procesadores de texto y programas de correo electrónico. Consejo para el examen: sepa la definición de un sistema operativo en lo relativo a una PC. El desarrollo de la tecnología de procesadores ha permitido a las computadoras ejecutar más instrucciones por segundo. Sistemas operativos avanzados son capaces de llevar a cabo muchas tareas complejas simultáneamente. Cuando una computadora necesita dar lugar a usuarios concurrentes y múltiples trabajos, los profesionales de la Tecnología de la Información (IT) usualmente se basan en computadoras más rápidas con sistemas operativos potentes. Las computadoras que pueden manipular usuarios concurrentes y múltiples trabajos se denominan servidores de red o servidores, como los que muestra la Figura . Los servidores utilizan sistemas operativos llamados Sistemas Operativos de Red (NOS). Una computadora rápida con un NOS instalado puede administrar operaciones para una gran empresa o un gran sitio de Internet, lo cual involucra mantener un registro de muchos usuarios y muchos programas. Un entorno de servidores se muestra en la Figura .

Figura 1 193 

Figura 2 Existen tres elementos básicos que componen los componentes de diseño más importantes de cualquier sistema operativo. Estos componentes se describen como modulares porque cada uno tiene una función diferenciada y puede desarrollarse separadamente: • Interfaz del usuario – Un usuario interactúa con el sistema operativo a través de la interfaz del usuario. La interfaz del usuario es la parte del sistema operativo que puede utilizarse para emitir comandos tipeándolos en un prompt de comandos o señalando y haciendo clic con el mouse en una interfaz gráfica del usuario (GUI). • Kernel – Éste es el corazón del sistema operativo. El kernel es responsable de cargar y operar los programas o procesos y de administrar la entrada y la salida. • Sistema de administración de archivos – El sistema de administración de archivos es lo que utiliza el sistema operativo para organizar y administrar archivos. Un archivo es un conjunto de datos. Virtualmente toda la información que almacena una computadora se encuentra en forma de archivos. Existen muchos tipos de archivos, incluyendo archivos de programa, archivos de datos y archivos de texto. La forma en la cual un sistema operativo organiza la información en archivos se denomina sistema de archivos. La mayoría de los sistemas operativos utilizan un sistema de archivos jerárquico, que organiza los archivos en directorios en una estructura de árbol. El inicio del sistema de directorios se denomina directorio raíz.

4.1.2 Funciones del sistema operativo
Independientemente del tamaño y la complejidad de la computadora y de su sistema operativo, todos los sistemas operativos tienen las mismas funciones básicas: • Administración de archivos y carpetas – Un sistema operativo crea una estructura de archivos en la unidad de disco duro de la computadora donde los datos del usuario pueden almacenarse y recuperarse. Cuando se guarda un archivo, el sistema operativo lo guarda, conecta un nombre a él, y recuerda dónde lo colocó para su uso futuro. • Administración de aplicaciones – Cuando un usuario solicita un programa, el sistema operativo localiza la aplicación y la carga en la memoria principal o RAM de la computadora. A medida que se cargan más programas, el sistema operativo debe adjudicar los recursos de la computadora pertinentes. • Soporte para programas de utilidades incorporados – El sistema operativo utiliza programas de utilidades para mantenimiento y reparaciones. Los programas de utilidades ayudan a identificar problemas, localizar archivos perdidos, reparar archivos dañados y efectuar copias de seguridad de muestra el progreso del Desfragmentador de Disco, que se encuentra en los datos. La Figura Programas > Accessorios > Herramientas del sistema. 194 

Control del hardware de la computadora – El sistema operativo se encuentra entre los programas y el Sistema Básico de Entrada y Salida (BIOS). El BIOS controla el hardware. Todos los programas que necesitan recursos de hardware pasan por el sistema operativo. El sistema operativo puede acceder al hardware a través del BIOS o a través de los controladores de dispositivos como lo muestra la Figura . El NOS Windows 2000 pasa por alto el BIOS del sistema y controla el hardware directamente.

Figura 1

Figura 2 195 

Todos los programas están escritos para un sistema operativo específico. Los programas escritos para el sistema operativo UNIX no funcionan en un sistema operativo Windows. El sistema operativo permite a los programadores escribir aplicaciones sin tener que considerar el acceso al hardware. Si el sistema operativo no transmitiera la información entre la aplicación y el hardware, los programas tendrían que volver a escribirse cada vez que se instalaran en una computadora nueva.

4.1.3 Tipos de sistemas operativos y terminología básica
Para comprender las capacidades de un sistema operativo, es importante comprender algunos términos básicos. Los siguientes términos se utilizan a menudo al comparar sistemas operativos: • Multiusuario – Dos o más usuarios pueden trabajar con los programas y compartir dispositivos periféricos, como por ejemplo impresoras, al mismo tiempo. • Multitareas – La computadora es capaz de operar múltiples aplicaciones al mismo tiempo. • Multiprocesamiento – La computadora puede tener dos o más unidades centrales de procesamiento (CPUs) que comparten los programas. • Multithreading o Múltiples Subprocesos – Un programa puede dividirse en partes más pequeñas que pueden ser cargadas según sea necesario por el sistema operativo. El multithreading premite que programas individuales sean multitareas. Casi todos los sistemas operativos modernos son multiusuario, multitareas, y soportan multithreading.

Figura 1 La siguiente es una lista de algunos de los sistemas operativos más populares: • Microsoft Windows 95, 98 y ME – Windows es uno de los sistemas operativos más populares de la actualidad. Estos sistemas operativos están diseñados para PCs con CPUs compatibles con Intel. Las PCs basadas en Windows utilizan una GUI como interfaz entre la computadora y el usuario. El escritorio de Windows 98 se muestra en la Figura . Estos sistemas están diseñados para un único usuario. • Microsoft Windows NT, 2000 y XP – Estos sistemas operativos están diseñados para soportar múltiples usuarios y para operar múltiples aplicaciones simultáneamente. Windows NT, 2000 y XP han incorporado muchas funciones de networking. • El Sistema Operativo Macintosh – Las primeras computadoras Macintosh se hicieron disponibles en enero de 1984 y estaban diseñadas para ser muy amigables con el usuario en comparación con las computadoras DOS existentes. La última versión del sistema Operativo Macintosh se denomina System X. System X es altamente funcional y se basa en UNIX como tecnología central. La Apple iMac de escritorio se muestra en la Figura . 196 

UNIX – UNIX, que se lanzó a finales de los '60, es uno de los sistemas operativos más antiguos. UNIX siempre ha sido popular entre los profesionales responsables de mantener redes de computadoras. Las computadoras basadas en UNIX de IBM, Hewlett-Packard (HP) y SUN Microsystems han ayudado a mantener las operaciones de Internet desde un principio. Existen muchas versiones diferentes de UNIX hoy en día. Una de las más recientes es la extremadamente popular Linux. La Figura muestra un escritorio de Linux.

Figura 2

Figura 3 197 

Los sistemas operativos Windows, UNIX y Macintosh son sistemas operativos propietarios, lo cual significa que deben adquirirse. Linux es un sistema operativo que es de fuente abierta y está disponible como descarga gratuita o de parte de desarrolladores a un costo mucho menor que un OS como Windows. A medida que las computadoras basadas en UNIX se han hecho más potentes y las GUIs se han hecho más comunes, la popularidad de Linux se ha venido incrementando.

4.2 Sistema Operativo de Disco (DOS)
4.2.1 ¿Qué es DOS, y por qué aprender acerca de él?
Microsoft desarrolló el Sistema Operativo de Disco (DOS) en 1981. DOS, que en ocasiones se denomina MS-DOS, fue diseñado para la PC IBM. Tanto Windows 98 como Windows 2000 soportan comandos DOS para reducir los problemas de compatibilidad con aplicaciones más antiguas. DOS es un conjunto de programas y comandos que se utilizan para controlar operaciones generales de la computadora en un sistema basado en disco. La Figura muestra un ejemplo de un prompt DOS. Existen tres secciones diferenciadas que componen el sistema operativo de disco: • Archivos de booteo – Éstos se utilizan durante el proceso de booteo, o inicio del sistema. • Archivos de administración de archivos – Éstos permiten a un sistema manejar sus datos en un sistema de archivos y carpetas. • Archivos de utilidades – Éstos permiten al usuario administrar recursos del sistema, detectar problemas en el sistema y configurarlo.

Figura 1 Los programas DOS usualmente funcionan en segundo plano y permiten al usuario introducir caracteres desde el teclado, definir una estructura de archivos para almacenar registros en el disco, y enviar datos como resultados a una impresora o monitor. DOS es responsable de encontrar y organizar datos y aplicaciones en el disco. La introducción de sistemas operativos con GUIs, como Microsoft Windows, ha dejado al DOS casi obsoleto. No obstante, DOS aún es importante en muchas áreas incluyendo la programación, la operación de aplicaciones más antiguas y la instalación de sistemas operativos Windows, especialmente en computadoras más antiguas. Todas las generaciones de Windows soportan comandos DOS para una compatibilidad con aplicaciones más antiguas. Es importante comprender los conceptos básicos de DOS antes de proceder con la instalación de un sistema operativo Windows. Elementos básicos del DOS DOS es útil como ayuda para detectar problemas cuando Windows no bootea. Permite acceder al disco duro sin la GUI y proporciona la capacidad para ejecutar programas de detección de problemas o diagnóstico. Las siguientes son algunas de las propiedades básicas de DOS: • DOS es un sistema operativo de línea de comandos y no es amigable con el usuario. La mejor forma de aprender acerca del DOS es utilizándolo. 198 

• • •

DOS sólo puede ejecutar un programa a la vez. No soporta multitareas. DOS sólo puede ejecutar programas pequeños y tiene limitaciones de memoria. DOS es una herramienta esencial para los profesionales IT y se utiliza extensivamente para detectar problemas.

Para acceder a DOS desde Windows, haga clic en Inicio > Ejecutar. Se abre una ventana separada que permite introducir comandos. Luego tipee command para acceder al prompt DOS.

4.2.2 Estructura de archivos DOS
Para comprender los comandos básicos del DOS, observe primero la estructura del disco. Los programas y los datos se almacenan en un disco de igual forma que un documento se archivaría en un gabinete de archivos. Los archivos de programas y datos en DOS se agrupan en directorios. Los directorios son similares a las carpetas de un gabinete de archivos. Los archivos y directorios se organizan para una fácil recuperación y uso. Los directorios pueden guardarse dentro de otros directorios, de igual manera que una carpeta puede colocarse dentro de otra carpeta. Los directorios anidados se denominan subdirectorios. Los directorios se denominan carpetas en los sistemas operativos Windows. ¿Qué es un archivo? Un archivo es un bloque de datos relacionados a los cuales se les otorga un único nombre y que se tratan como unidades individuales. Ejemplos de archivos incluyen programas, documentos, dibujos y otros tipos de ilustraciones, y componentes de sonido. Se mantiene un registro de la ubicación de cada directorio, subdirectorio y archivo en un disco. Este registro se almacena en una tabla denominada Tabla de Adjudicación de Archivos (FAT). FAT32, que se lanzó en el Windows 95 OSR2, es una versión mejorada de FAT. FAT32 permite un uso más eficiente del espacio en el disco para almacenar archivos. Uno se refiere a los archivos por nombre de archivo. En DOS, los nombres de archivo pueden tener hasta ocho caracteres con una extensión de tres caracteres. La extensión, que identifica el tipo de archivo, está separada de la porción principal del nombre de archivo mediante un punto (.). Un ejemplo de nombre de archivo DOS es misnotas.txt. En DOS, todos los archivos poseen atributos, que son un conjunto de parámetros que describen un archivo. La naturaleza de un archivo puede ser determinada por los atributos de un archivo. Los atributos comunes para los archivos DOS incluyen los siguientes: • Archivo Oculto – El usuario no verá los archivos ocultos cuando utilice una búsqueda de archivos normal en un entorno DOS. • Sólo Lectura – El usuario puede abrir y leer este tipo de archivo pero no puede modificar el archivo de ninguna manera. • Archivador (Archive) – El archivador contiene una copia de seguridad de archivos. • Archivo del Sistema – El sistema operativo DOS debe tener estos archivos para un booteo exitoso. Los archivos ocultos son archivos importantes que deben ocultarse y protegerse de usuarios no autorizados. Un archivo oculto no aparece en la lista de un directorio DOS estándar y sólo puede verse mediante un comando específico. Es importante notar que aún es posible acceder y modificar un archivo oculto. Para ver un archivo oculto, utilice el comando dir /ah desde un prompt de comandos. Estructuras y organización de directorios Las unidades de disco duro organizan el disco en directorios y subdirectorios. El directorio principal se denomina directorio raíz. Todos los otros directorios parten del directorio raíz, de manera similar a las ramas de un árbol. En MS-DOS, una representación gráfica de la organización de directorios se denomina árbol de directorios, como lo muestra la Figura . Es importante comprender cómo DOS organiza los discos cuando prepara una unidad de disco duro para la instalación de Windows. Encontrar un archivo requiere el conocimiento de la unidad, directorio y subdirectorio donde éste se encuentra. La primera unidad de disco duro en la mayoría de los sistemas de computadoras es C. Cada unidad de disco duro de la computadora puede considerarse como un gabinete de archivos o raíz. La raíz de la unidad C está representada por C:\. Cualquier archivo o directorio dentro del raíz está representado por el raíz seguido del nombre del archivo o directorio, como por ejemplo C:\example. Cualquier directorio o archivo ubicado dentro de un directorio se representa por medio del nombre del directorio, seguido de una barra invertida (\), seguida por el nombre del archivo o subdirectorio, como por ejemplo C:\example\file.exe.

199 

Figura 1 En MS-DOS, el formato para especificar la ruta a un archivo es C:\directorio\subdirectorio\subdirectorio\nombredearchivo: • La C:\ especifica la unidad de disco C de la computadora. • La barra invertida (\) después de cada elemento significa la presencia de un directorio o subdirectorio. • La primera barra invertida indica el directorio raíz, que está presente en todos los discos DOS. • El nombre de archivo, que se encuentra al final de la ruta, se ubica en el subdirectorio final.

4.2.3 Descripción general de los comandos básicos del DOS
Un comando DOS es una instrucción que ejecuta DOS desde la línea de comandos. Los comandos internos tales como dir y copy están incorporados al programa COMMAND.COM y están siempre disponibles cuando DOS está operando. Muchos comandos externos como format y xcopy son programas individuales que residen en el directorio DOS. Comandos DOS internos versus externos DOS contiene comandos internos, que están incorporados al sistema operativo, y comandos externos, que deben ejecutarse desde un archivo. Los comandos básicos son generalmente internos y los comandos más avanzados son usualmente externos. Los comandos externos se almacenan en el disco para un uso futuro. Los comandos internos se ubican en el programa COMMAND.COM, y se cargan en la memoria durante el proceso de booteo. Ejemplos de comandos internos y externos se tratan posteriormente en este módulo. ¿Qué es una línea de comandos? El sistema operativo usualmente proporciona la interfaz del usuario. En DOS, la interfaz del usuario principal es la línea de comandos. La línea de comandos es el espacio que sigue al prompt DOS. Por ejemplo, C:\ representa el directorio raíz de la unidad de disco en C:\>. El signo mayor que (>) se denomina prompt. Todos los comandos DOS se tipean a la derecha del prompt y se ejecutan presionando la tecla Enter. Todas las funciones del DOS pueden introducirse y ejecutarse desde la línea de comandos. Por ejemplo, todos los archivos del sistema del directorio C pueden visualizarse tipeando C:\>dir *.sys.

Comandos y modificadores del DOS comúnmente utilizados Los comandos DOS se utilizan para instruir al sistema operativo de disco para que lleve a cabo una tarea específica. Muchos comandos DOS pueden modificarse agregando modificadores al final. Los 200 

modificadores son opciones que modifican el resultado del comando. Un modificador se agrega al comando agregando un espacio, una barra (/) y una única letra. Por ejemplo, C:\>dir /w. En este ejemplo, /w es un modificador. /w modificará el comando dir presentando en la pantalla la información del resultado en formato amplio. El resto de esta sección se concentrará en algunos comandos y modificadores DOS comúnmente utilizados. Los siguientes comandos son útiles para diversas instalaciones del sistema operativo: • attrib – Se lo utiliza para mostrar, configurar o borrar uno o más de los cuatro atributos asignados a archivos y directorios. Los cuatro atributos son sólo lectura [read-only], archivador [archive], de sistema [system] y oculto [hidden]. El comando attrib es un comando DOS externo. Un signo más (+) o menos (-) utilizado en el comando attrib establece o despeja un atributo. El formato del comando attrib es el siguiente: attrib [ + o - ] [variable] [directorio\nombre_archivo] /[modificador] Las siguientes variables pueden utilizarse con el comando attrib: – r – Indica un archivo de sólo lectura – a – Indica un archivador – s – Indica un archivo de sistema – h – Indica un archivo oculto • del – Este comando borra los archivos nombrados. Los comandos del y erase son sinónimos. El modificador /p se utiliza comúnmente para que se pida confirmación al usuario antes de borrar cada archivo. El formato del comando del es el siguiente: del [directorio\nombre_archivo] /[modificador] • edit – Este comando externo permite a un usuario ver, crear o modificar un archivo. El formato del comando edit es el siguiente: edit [directorio\nombre_archivo] /[modificador] Los siguientes modificadores se utilizan comúnmente con el comando edit: – b – Impone el modo monocromático – h – Muestra la máxima cantidad de líneas posibles para el hardware – r – Carga archivos en modo de sólo lectura – [archivo] – Especifica los archivos a cargar, pueden proporcionarse wilcards y especificaciones de múltiples archivos • format – Este comando externo se utiliza para borrar toda la información de un diskette o unidad de disco duro. El comando format puede utilizarse para preparar una unidad de disco duro antes de instalar un OS Windows. Un comando format típico asume la siguiente forma: format [directorio\nombre_archivo] /[modificador] Los siguientes modificadores se utilizan comúnmente con el comando format: – q – Lleva a cabo un formato rápido pero no borra la FAT, por lo cual es posible recuperar archivos – s – Copia los archivos del sistema al disco formateado – u – Lleva a cabo un formateo incondicional y todos los datos anteriores, incluyendo la FAT, son borrados de manera permanente Nota: el modificador /s debe agregarse al formatear un disco del sistema. Si no se utiliza este modificador, el disco puede reformatearse o puede utilizarse el comando DOS sys. • fdisk – Este comando externo permite a los usuarios borrar y crear particiones en la unidad de disco duro. El comando fdisk se utiliza comúnmente para preparar la unidad de disco duro antes de instalar un OS Windows. Este comando se introduce en el prompt de comandos de la siguiente manera: 201 

fdisk /[modificador] Un modificador comúnmente utilizado es /status, muestra información sobre la partición cuando se lo utiliza con el comando fdisk. • scandisk – Este comando es un programa DOS que está diseñado para detectar y reparar errores en un disco duro o diskette. El comando scandisk se introduce en el prompt de comandos de la siguiente forma: scandisk /[modificador] Algunos modificadores comúnmente utilizados con el comando scandisk son los siguientes: – all – Verifica y repara todas las unidades locales a la vez – checkonly – Verifica si la unidad tiene errores pero no hace reparaciones – autofix – Corrige errores automáticamente y guarda los clusters perdidos por defecto como archivos en el directorio raíz • mem – Este comando externo se utiliza para invocar una tabla que muestra cómo está adjudicada actualmente la memoria. El comando mem se introduce en el prompt de comandos de la siguiente manera: mem /[modificador] Algunos modificadores comúnmente utilizados con el comando mem son los siguientes: – c – Nombra los programas que están actualmente cargados en la memoria y muestra cuánta memoria convencional y superior está utilizando cada programa – d – Nombra los programas y controladores internos que están actualmente cargados en la memoria – e – Nombra las áreas libres de la memoria convencional y superior, que se tratan posteriormente en este módulo – p – Hace una pausa después de cada pantalla de información • copy – Este comando se utiliza comúnmente para copiar uno o más archivos de una ubicación a otra. El comando copy también puede utilizarse para crear nuevos archivos. Utilizando el comando copy con: para copiar archivos de la consola del teclado a la pantalla, pueden crearse archivos y luego guardarse en el disco. Algunos modificadores utilizados comúnmente con el comando copy son los siguientes: – y – Reemplaza archivos existentes sin proporcionar un prompt de confirmación – -y – Muestra un prompt de confirmación antes de copiar sobre archivos existentes – a – Copia archivos ASCII y se aplica al nombre de archivo que lo precede y a todos los nombres de archivo siguientes – b – Copia archivos binarios y se aplica al nombre de archivo que lo precede y a todos los nombres de archivo siguientes – v – Verifica la copia para asegurarse de que un archivo se copió correctamente y muestra un mensaje de error si la copia no puede verificarse • more – Muestra el resultado de a una pantalla por vez. El comando more se introduce en el prompt de comandos de la siguiente manera: more [nombre_archivo] Los comandos cd, mkdir, rmdir y deltree son levemente diferentes porque no utilizan modificadores. La siguiente es una breve descripción de estos comandos: • cd – Cambia o muestra el directorio actual en la unidad especificada • mkdir o md – Crea un nuevo directorio • rmdir o rd – Borra un directorio vacío, sólo puede utilizarse después de que todos los subdirectorios y archivos dentro del mismo hayan sido borrados o movidos • deltree – Borra un directorio, incluyendo todos los archivos y subdirectorios que se encuentra dentro suyo 202 

La Figura

resume los comandos DOS utilizados más comúnmente.

Figura 1 Consejo para el examen: sea capaz de llevar a cabo operaciones DOS y conozca los comandos utilizados más comúnmente.

4.2.4 Creación de un disco de inicio DOS
Hay momentos en los cuales las computadoras no pueden arrancar. Para detectar el problema, es necesario un método alternativo de iniciar el sistema. Un disco de inicio DOS es una herramienta importante para llevar a cabo esta tarea. Los discos de inicio DOS también se pueden utilizar para iniciar una 203 

computadora recientemente ensamblada, para instalar el sistema operativo. Un disco de inicio DOS se muestra en la Figura . El disco de inicio es un diskette con tres archivos del sistema necesarios en él: • COMMAND.COM • IO.SYS • MSDOS.SYS

Figura 1 Nota: el disco de inicio DOS también puede contener un archivo llamado drvspace.bin. Este archivo sólo es necesario para leer una unidad que ha sido comprimida. No puede accederse a los datos de una unidad comprimida sin este archivo. En este disco también deberán incluirse programas de diagnóstico. Para crear el disco de inicio, lleve a cabo los siguientes pasos en una computadora con DOS instalado en el disco duro: Paso 1 Arranque la computadora. Paso 2 Inserte un diskette vacío en la disquetera. Paso 3 Tipee format A: /s en el prompt de comandos y presione Enter. Paso 4 Tipee sys A: si el disco ya está formateado y presione Enter.

4.2.5 Inicio del sistema con un disco DOS
Un disco de inicio DOS se utiliza para iniciar una computadora con el prompt DOS. La primera sección de un disco DOS contiene el sector de inicio. El sector de inicio incluye información respecto a cómo se organiza el disco. En ocasiones contiene un pequeño registro de inicio maestro (MBR) que puede dar acceso a un programa cargador bootstrap más grande y potente, que se encuentra en el directorio raíz. El MBR se encuentra usualmente en el sector-1, cabezal-0 y pista-0 de la primera unidad de disco duro lógica o en el disco de inicio. El MBR es el registro de inicio requerido en cualquier disco de inicio o del 204 

sistema. El MBR puede iniciar el sistema de hardware al sistema operativo. Un disco de inicio simplifica el proceso de preparar una unidad de disco duro e instalar un sistema operativo. Inicio del sistema Inserte un disco booteable en la disquetera y encienda la computadora. El BIOS ejecutará el programa bootstrap, que es un pequeño programa del BIOS que inicia y controla una gran porción del proceso de inicio. El programa bootstrap moverá el MBR a la RAM y luego el BIOS comenzará a cargar el sistema operativo. Si el sistema lleva a cabo un booteo DOS estándar, usualmente mostrará los prompts de fecha y hora en la pantalla, seguidos del prompt de línea de comandos DOS A:\. Este prompt indica que el DOS está operativo y que la disquetera A: es la unidad actualmente activa.

4.2.6 Archivos de configuración DOS
En el sistema operativo MS-DOS, existen dos archivos de configuración importantes llamados CONFIG.SYS y AUTOEXEC.BAT. Estos archivos pueden incluirse en el proceso de inicio DOS. Estos archivos se utilizan para optimizar el sistema. Al comienzo del procedimiento de inicio el BIOS verifica el directorio raíz del disco de inicio, para averiguar si está el archivo CONFIG.SYS. Luego busca el intérprete COMMAND.COM. Finalmente, busca en el directorio raíz nuevamente, esta vez el archivo AUTOEXEC.BAT. Los archivos AUTOEXEC.BAT y CONFIG.SYS pueden jugar papeles importantes en la optimización de la memoria del sistema y del uso de la unidad de disco duro. El orden de la ejecución de los archivos en el proceso de inicio puede resumirse de la siguiente manera: 1. IO.SYS 2. MSDOS.SYS 3. CONFIG.SYS 4. COMMAND.COM 5. AUTOEXEC.BAT La Figura muestra el proceso de inicio.

Figura 1 Consejo para el examen: recuerde los archivos involucrados en el proceso de inicio DOS y el orden de su ejecución. En Windows 9x, CONFIG.SYS es necesario mayormente para la instalación de controladores de dispositivos en modo real para dispositivos no soportados por los controladores de dispositivos de 32 bits de Windows 9x. El modo real se trata posteriormente en este módulo. 205 

CONFIG.SYS El CONFIG.SYS reside en el directorio raíz y se lo utiliza para cargar controladores y cambiar de configuración durante el arranque. Los programas de instalación a menudo modifican CONFIG.SYS para personalizar la computadora para su uso particular. La mayoría de los archivos CONFIG.SYS en Windows 9x serán archivos vacíos de texto plano que esperan cualquier cambio que el usuario desee agregar al sistema. Después de pasar de DOS a Windows 9x, la mayoría de los valores que anteriormente estaban ubicados en este archivo se desplazarán a IO.SYS. Para anular los valores de IO.SYS, introduzca los enunciados y valores apropiados en CONFIG.SYS. CONFIG.SYS también se utiliza para ejecutar administradores de memoria. Durante el proceso de inicio, mientras el mensaje MS-DOS "Starting DOS..." se encuentra en la pantalla, pueden utilizarse teclas de función especiales para alterar CONFIG.SYS. También existe una opción para acceder a AUTOEXEC.BAT: • F5 o la tecla Shift izquierda – Pasa por alto el archivo CONFIG.SYS incluyendo los archivos AUTOEXEC.BAT • F8 – Procede a través de los archivos CONFIG.SYS y cualquier archivo AUTOEXEC.BAT de a un paso a la vez esperando la confirmación del usuario Consejo para el examen: conozca las teclas de función que pueden utilizarse durante el proceso de inicio. AUTOEXEC.BAT El AUTOEXEC.BAT contiene comandos DOS que se ejecutarán automáticamente cuando se carga el DOS en el sistema. Los siguientes comandos se localizan usualmente en el archivo AUTOEXEC.BAT: • DATE – Hace que el DOS pida una fecha al usuario • TIME – Hace que el DOS pida la fecha y la hora al usuario • PROMPT=$P$G – Hace que se muestre la unidad activa y la ruta de directorios en la línea de comandos • SET TEMP=C:\TEMP – Configura un área para contener temporalmente los datos en un directorio llamado TEMP • PATH=C:\;C:\DOS;C:\MOUSE – Este comando crea un conjunto específico de rutas que DOS utiliza para buscar los archivos ejecutables .COM, .EXE y .BAT. En este ejemplo, DOS buscará en primer lugar archivos ejecutables en el directorio raíz de C, seguido por el directorio DOS, y finalmente el directorio MOUSE • DOSKEY – Carga el programa DOSKEY en la memoria • SMARTDRV.EXE 2048 1024 – Configura el sistema para una caché de disco de 1 MB en DOS y una caché de 2 MB en Windows • CD\ – Hace que el directorio por defecto DOS cambie al directorio raíz • DIR – Hace que el comando DOS DIR se lleve a cabo automáticamente Es importante saber qué comandos se encuentran normalmente en el archivo AUTOEXEC.BAT.

4.2.7 Edición de los archivos de configuración del sistema
SYSEDIT es un editor de texto estándar utilizado para editar archivos de configuración del sistema tales como CONFIG.SYS y AUTOEXEC.BAT. Esta utilidad también puede utilizarse para editar los archivos de inicialización de Windows que se denominan generalmente archivos INI. Los archivos INI son archivos de texto que los usuarios pueden editar con una utilidad editora de texto estándar como SYSEDIT. Los archivos INI fueron creados cuando Windows 3.x se agregó a la estructura DOS, y han sido incluidos en el directorio \Windows de sistemas operativos Windows más recientes para una compatibilidad con sistemas anteriores. Ejemplos comunes son WIN.INI y SYSTEM.INI. CONFIG.SYS y AUTOEXEC.BAT se encuentran en el directorio raíz C:\. Para acceder a estos archivos de configuración en Windows 95, elija Inicio > Ejecutar y tipee sysedit. La Figura muestra los archivos en varias ventanas. También puede accederse a estos archivos para su edición en MS-DOS tipeando EDIT CONFIG.SYS o EDIT AUTOEXEC.BAT en el prompt de comandos DOS.

206 

Figura 1

4.3 Administración de Memoria
4.3.1 Tipos de memoria
El sistema operativo que hace funcionar la computadora utiliza memoria física y memoria virtual. La memoria física se denomina RAM y, también, memoria del sistema. Las cuatro categorías de memoria del sistema en el sistema operativo son memoria convencional, superior, alta y extendida. Las divisiones lógicas de memoria fueron creadas originalmente porque MS-DOS y los primeros microprocesadores IBM PC tenían un espacio de memoria máximo de 1 MB. Este 1 MB de memoria se dividía en dos fragmentos. Los primeros 640 KB eran para el usuario y el sistema operativo y los 384 MB superiores eran para el BIOS y las utilidades. Puesto que Windows 9x está construido sobre una base MSDOS, soporta diferentes tipos de especificaciones de memoria física a partir de la IBM PC original y sus muchos descendientes. Estas especificaciones de memoria física se tratan en esta sección, mientras que la memoria virtual se trata en una sección posterior. La Figura ilustra la adjudicación de la memoria física. Memoria convencional La memoria convencional incluye todas las direcciones de memoria entre 0 y 640 KB. También se denomina memoria básica. Ésta es el área donde normalmente operan los programas MS-DOS. En máquinas DOS más antiguas, ésta es la única memoria disponible para ejecutar los archivos del sistema operativo, los programas de aplicación, las rutinas residentes en la memoria, y los controladores de dispositivos. Las rutinas residentes en la memoria incluyen programas terminate-and-stay (TSR) tales como los controladores del mouse y el CD-ROM. La Figura ilustra la adjudicación de la memoria convencional. Memoria superior y memoria expandida También conocida como memoria reservada, la memoria superior incluye direcciones de memoria que se encuentran entre los 640 KB y los 1024 KB (1 MB). Sigue a la memoria convencional y tiene un tamaño de 384 KB. La memoria superior está disponible en forma de bloques de memoria superior (UMBs). Los programas que operan en la memoria superior incluyen el BIOS del sistema, el BIOS plug-and-play, el BIOS de video y la RAM de video. Dependiendo del sistema, entre 96 KB y 160 KB de este espacio de memoria no es utilizado por el hardware, pero estas direcciones sólo están disponibles si un administrador de memoria apropiado, como EMM386.EXE se instala durante el proceso de inicio. La Figura ilustra la adjudicación de memoria superior y memoria expandida. 207 

Figura 1

Figura 2

208 

Figura 3 La memoria expandida es otra área de memoria similar a la memoria superior. La memoria expandida también se denomina especificación de memoria expandida (EMS). Puede accederse a esta memoria en páginas de fragmentos de 16 KB desde un frame de página de 64 KB. Estas páginas se establecen en UMBs sin utilizar. El controlador de dispositivos principal que permite el uso de EMS es el EMM386.EXE. Este programa libera memoria convencional permitiendo que porciones no utilizadas del área de memoria reservada sean utilizadas para controladores DOS y rutinas residentes en memoria.

Figura 4 209 

Memoria extendida El microprocesador 80286 y su modo de operación protegida hicieron posible acceder a ubicaciones de memoria física más allá del límite de 1 MB de los microprocesadores 8088 y 8086. La memoria que se encuentra por encima de esta dirección se denomina generalmente memoria extendida. Esta área de memoria también se denomina especificación de memoria extendida (XMS). XMS es el área de memoria principal utilizada por Windows 9x. Un controlador de dispositivos que es cargado por el sistema operativo controla esta área de memoria. Windows 9x carga el controlador XMS llamado HIMEM.SYS durante el inicio. HIMEM.SYS hace a la memoria extendida disponible para Windows 9x y otros programas MS-DOS compatibles. La Figura ilustra la adjudicación de la memoria extendida. Memoria alta Una vez que el controlador XMS se carga y la memoria extendida se hace disponible para el sistema operativo, los primeros 64 KB de memoria extendida se denominan área de memoria alta (HMA). HIMEM.SYS usualmente activa la opción DOS=HIGH, lo cual permite al kernel MS-DOS utilizado por Windows 9x el ser copiado en la HMA. DOS utiliza la HMA, lo cual libera memoria convencional para que la utilicen las aplicaciones. La Figura ilustra la adjudicación de la memoria alta.

Figura 5

4.3.2 Herramientas de administración de la memoria
Existen varias herramientas que pueden utilizarse para administrar y optimizar la memoria del sistema. Algunas de estas herramientas y cómo se las utiliza se exploran en esta sección. • EMM386.EXE – Este administrador de memoria emula la memoria expandida y de esta forma hace disponible la memoria superior para que la utilice el sistema operativo. Puede utilizarse de la siguiente manera: o Para agregar las utilidades TSR MS-DOS a los bloques de memoria superior, incluya esta línea en CONFIG.SYS: Device=C: \Windows\Emm386.exe NOEMS La opción NOEMS (No Expanded Memory - Sin Memoria Expandida) le indica al OS que no convierta la memoria extendida en memoria expandida. Esto se muestra en la Figura . El archivo IO.SYS agrega el siguiente enunciado a la configuración de memoria para hacer los UMBs disponibles para los TSRs MS-DOS: DOS=UMB 210 

Figura 1 o Para agregar aplicaciones MS-DOS que necesitan acceso a la memoria EMS, incluya este enunciado en CONFIG.SYS:

Figura 2 Device=C: \Windows\Emm386.exe RAM Este enunciado, que se muestra en la Figura , convierte el espacio de memoria XMS en un pool común de memoria XMS/EMS que está disponible tanto para aplicaciones Windows 211 

9x como DOS. Nótese que nuevamente el enunciado DOS=UMB es agregado por IO.SYS para hacer los UMBs disponibles a los TSRs MS-DOS. • HIMEM.SYS – Cargue este controlador de dispositivo para hacer a la memoria a partir de 1 MB disponible como XMS o memoria extendida. Se carga desde el archivo config.sys. La sintaxis para este comando es: DEVICE=C: \DOS\HIMEM.SYS • DOS=HIGH – Opción agregada al archivo Config.sys para indicarle al sistema operativo que desplace una porción de sí mismo (como el Kernel MS-DOS) al Área de Memoria Alta. Usualmente combinado con DOS=UMB para indicarle que cree un bloque de memoria superior utilizando esta sintaxis: DOS=HIGH, UMB • DEVICEHIGH/LOADHIGH – DEVICEHIGH (utilizada en CONFIG.SYS) y LOADHIGH (utilizada en Autoexec.Bat) ponen en uso bloques de memoria superior, una vez que HIMEM.SYS y EMM386.EXE han sido cargados. Para cargar un controlador de mouse en la memoria alta, por ejemplo, utilice la siguiente sintaxis: DEVICEHIGH=C: \DOS\MOUSE.SYS Otras herramientas del sistema incluyen MemMaker, incluida con DOS 6.0, para ayudar a simplificar la tarea de colocar los TSRs en la memoria superior. Use esta utilidad para efectuar las entradas necesarias en los archivos CONFIG.SYS y AUTOEXEC.BAT.

4.3.3 Otros tipos de memoria
La unidad RAM y la memoria virtual son otros dos tipos importantes de memoria. Archivo de intercambio de la memoria virtual o archivo de página en el disco La memoria virtual es memoria que no es lo que parece ser. El espacio en la unidad de disco duro es manipulado para que parezca RAM. La combinación de memoria virtual y memoria física crea la ilusión de que hay más memoria de la que hay realmente instalada en el sistema. La memoria virtual es la base de las multitareas en Windows 9x. Sin memoria virtual sería difícil utilizar muchas versiones actuales de software. Windows 3.x y 9x implementan ambos memoria virtuales en archivos denominados archivos de intercambio. El software llamado Administrador de Memoria o Unidad de Administración de Memoria (MMU) crea memoria virtual intercambiando archivos entre la RAM y la unidad de disco duro como lo ilustra la Figura . Esta técnica de administración de la memoria crea más memoria total para que la utilicen las aplicaciones del sistema. Nota: puesto que la unidad de disco duro es más lenta que la RAM normal, en las operaciones de la memoria virtual tiene lugar una reducción general en la velocidad. De hecho, la memoria virtual es el modelo más lento de memoria. Es difícil pensar en cualquier sistema operativo desde Windows 3.x que no utilice alguna forma de operaciones de memoria virtual. Esto incluye a Windows 9x, NT, 2000 y XP, UNIX y Linux. Muchos sistemas operativos más antiguos utilizaban un archivo de intercambio permanente con una extensión PAR. Los sistemas operativos actuales utilizan generalmente archivos de intercambio con extensiones SWP. Un archivo de intercambio permanente está siempre presente y tiene un tamaño constante. Un archivo de intercambio temporal se crea cuando se inicia Windows y tiene un tamaño variable. El control de las operaciones de memoria virtual de Windows 95, 98 y ME se establece a través de la solapa Panel de control > Sistema > Rendimiento, como lo muestra la Figura . Hacer clic en el botón Memoria Virtual hace aparecer una pantalla de opciones de Memoria Virtual. La configuración por defecto es "Permitir que Windows administre las configuraciones de memoria virtual (recomendado)", como lo muestra la Figura . Precaución: permitir que Windows administre la memoria virtual se recomienda puesto que una configuración errónea puede afectar adversamente el desempeño del sistema.

212 

Figura 1

Figura 2

213 

Figura 3 El archivo de intercambio de Windows 95 se denomina WIN386.SWP. Se asigna dinámicamente y su tamaño es variable. El archivo de intercambio o archivo de página de Windows 2000 se denomina PAGEFILE.SYS. Este archivo se crea cuando se instala Windows 2000. Su tamaño por defecto se configura generalmente a 1,5 veces la cantidad de RAM instalada en el sistema. Unidad RAM Apartar una porción de RAM para emular una unidad puede crear una unidad RAM. Por ejemplo, en una máquina que tiene una unidad de disco duro particionada en las unidades C y D, una unidad RAM de 4 MB (4096 KB) puede crearse como E, mediante el comando DEVICE=C: \ DOS\ RAMDRIVE.SYS 4096. Este comando se introduce en el archivo CONFIG.SYS. La unidad RAM se convertirá en la siguiente letra disponible y puede tener cualquier tamaño especificado hasta la cantidad de RAM instalada en la computadora. Puesto que los datos almacenados en la unidad RAM sólo existen en la RAM, se borran durante cada reinicio. No se trata de un buen lugar para almacenar archivos de datos que necesitan actualizarse.

4.3.4 Conflictos de memoria
Son varias las causas de un conflicto de memoria. Éste puede ser ocasionado por dos administradores de memoria que se encuentran operando al mismo tiempo, como los de un tercero y los proporcionados por MS-DOS. Pueden utilizarse herramientas de diagnóstico, como la utilidad Microsoft Diagnostics (MSD), para diagnosticar estos tipos de problemas. Un conflicto de memoria puede conducir a una condición llamada Fallo de Protección General (GPF). La Figura muestra un ejemplo de GPF, que también se conoce como la pantalla azul fatal. Indica que ha ocurrido un error y presenta las opciones disponibles para el usuario. Por lo general, la mejor opción es reiniciar el sistema. Los GPFs se introdujeron en el sistema operativo de 16 bits Windows 3.x, que se utilizaba para las aplicaciones Windows 16. Los GPFs ocurren por lo general cuando una aplicación intenta violar la integridad del sistema en alguna de las siguientes formas: • Intenta utilizar una dirección o espacio de memoria del cual es dueño otra aplicación • Intenta interactuar con un controlador de hardware que falla • Intenta obtener acceso directo al hardware del sistema 214 

Figura 1

Figura 2 Otras situaciones conflictivas tienen lugar cuando múltiples rutinas residentes en la memoria, como los TSRs, intentan acceder al mismo espacio o dirección de memoria superior al mismo tiempo. Un GPF se muestra el mensaje de manifiesta usualmente por un sistema o aplicación que no responde. La Figura error que se genera cuando ocurre un GPF. Deberán utilizarse utilidades de diagnóstico para obtener un diagnóstico de estos conflictos. Una vez identificadas las aplicaciones en conflicto, el problema puede 215 

resolverse reasignando diferentes áreas de memoria mediante las diversas herramientas de administración y optimización de memoria descritas anteriormente en este módulo.

4.3.5 Direccionamiento de memoria en modo real versus protegido
El concepto de direccionamiento de memoria en modo real versus protegido se incluye frecuentemente en discusiones acerca del espacio de memoria que se encuentra por encima de la memoria convencional. Esto incluye a toda la memoria por encima de los 1024 KB.

Modo real El direccionamiento en modo real significa que software tal como el DOS y sus aplicaciones sólo pueden direccionar 1024 KB (1 MB) de RAM. El chip microprocesador direcciona los primeros 1024 KB de memoria convencional asignando direcciones reales a ubicaciones reales de la memoria. Por ejemplo, un sistema 80286 corriendo en modo real actúa esencialmente de igual manera que el sistema 8088/86 y puede ejecutar software más antiguo sin modificaciones. Modo protegido La contraparte del modo real es el direccionamiento de memoria en modo protegido. A diferencia del modo real, el modo protegido permite que un programa falle sin que se cuelgue todo el sistema. La teoría detrás del modo protegido es que un área de memoria determinada no tiene efecto en otros programas. Cuando se opera en modo protegido, un programa se limita a su propia adjudicación de espacio de memoria, pero puede acceder a la memoria por encima de 1 MB. La 80286 podía direccionar hasta 16 MB de memoria, pero el software podía utilizar el chip para acceder a aún más memoria. Antes de que los programas que se ejecutan de manera concurrente estén verdaderamente seguros uno de otro, el microprocesador y otros chips del sistema requieren un sistema operativo que pueda proporcionar dicha protección. Casi todos los sistemas operativos que no sean el DOS operan en modo protegido.

Resumen
Este módulo trató los conceptos básicos sobre el sistema operativo. Algunos conceptos importantes a retener de este módulo incluyen los siguientes: • Los tres elementos que componen el sistema operativo son la interfaz del usuario, el kernel y el sistema de administración de archivos. • El sistema operativo está a cargo de operar la computadora. El sistema operativo es un programa de software que controla miles de operaciones, proporciona una interfaz entre el usuario y la computadora y ejecuta aplicaciones. 216 

• • • • •

Multiusuario significa que el OS es capaz de ejecutar programas y compartir dispositivos para dos o más usuarios. Multitareas significa que el sistema operativo puede manipular múltiples aplicaciones. Un sistema operativo utiliza multiprocesamiento si puede soportar una computadora con dos o más CPUs. Multithreading es la capacidad que tiene un programa de ser dividido en partes más pequeñas que pueden ser cargadas por el sistema operativo según sea necesario. La interfaz gráfica del usuario (GUI) es lo que hace de Windows uno de los sistemas operativos más populares. La GUI hace a la computadora más fácil de utilizar. El sistema operativo de disco (DOS) es responsable principalmente de encontrar y organizar los datos y las aplicaciones en el disco duro. Las secciones que componen el DOS incluyen los archivos de inicio, los archivos de administración de archivos y los archivos de utilidades. DOS es una útil herramienta para la detección de problemas cuando Windows no puede bootear. Comprender la línea de comandos y los comandos y modificadores comunes del DOS permitirá al técnico acceder a la unidad de disco duro y ejecutar programas de diagnóstico. El disco de inicio se utiliza para bootear la computadora con el prompt DOS. El disco de inicio debe incluir los archivos de sistema COMMAND.COM, IOS.SYS y MSDOS.SYS. También pueden agregarse herramientas de diagnóstico para detectar problemas. En DOS, existen dos archivos de configuración que se utilizan para optimizar el sistema. CONFIG.SYS reside en el directorio raíz y se utiliza para cargar controladores y cambiar configuraciones durante el inicio. AUTOEXEC.BAT contiene comandos DOS que se llevarán a cabo automáticamente cuando se carga DOS en el sistema. Los dos tipos principales de memoria son la memoria del sistema, que se denomina también memoria física o RAM, y la memoria virtual. Las cuatro categorías de la memoria del sistema son convencional, superior o expandida, alta y extendida. Es importante comprender cómo la memoria del sistema se divide en tipos lógicos. La memoria virtual es memoria que no es lo que parece ser. La combinación de memoria virtual y de memoria física instalada hará parecer que hay más memoria en el sistema de la que hay realmente. Los conflictos de memoria tienen lugar cuando dos administradores de memoria que están operando al mismo tiempo colisionan. Los conflictos de memoria pueden conducir a una condición llamada Fallo de Protección General (GPF). Un GPF tiene lugar en general cuando una aplicación intenta violar la integridad del sistema.

El siguiente módulo va más allá del sistema operativo DOS para explicar el sistema operativo Windows. Los alumnos aprenderán cómo funcionan la estructura y el sistema de administración de archivos de Windows y los pasos para instalar Windows 9x.

217 

218 

Módulo 5: Sistemas operativos Windows 9x
Descripción general
Windows 9x se refiere de manera colectiva a Windows 95, Windows 95 OEM Service Release 2 (OSR2), Windows 98 y Windows Millennium. En este módulo el alumno aprenderá acerca de la estructura de archivos y el sistema de administración de archivos de Windows. Este módulo proporciona información acerca del registro y de las herramientas del sistema utilizadas para administrar la información contenida en el sistema operativo. También se tratan en detalle la preparación de una unidad de disco duro, la instalación de un sistema operativo y la detección de problemas del sistema.

5.1 La Estructura de Archivos y el Sistema de Administración de Archivos de Windows 9x
5.1.1 Nombrado de archivos en Windows
Es importante comprender cómo funcionan la estructura y el sistema de administración de archivos de Windows. Este módulo proporciona información acerca de directorios, el Explorador de Windows, las letras de las unidades, los nombres de archivo y los caracteres válidos. Los términos directorio y carpeta se utilizan ambos para describir un lugar donde almacenar información. Antes de la introducción de Windows, los archivos se almacenaban en directorios y subdirectorios utilizando una estructura de árbol. Esta estructura de árbol aún existe en el entorno gráfico de Windows, pero la terminología ha cambiado de directorios a carpetas. La Figura muestra las carpetas de la unidad C. Los archivos ahora se denominan documentos. Una subcarpeta es simplemente una carpeta dentro de otra. Estos nombres se utilizan actualmente de manera un tanto intercambiable. Archivos, directorios y carpetas se tratan en mayor profundidad en una sección posterior.

Figura 1 Los nombres de archivo en Windows 3.1 y DOS se limitan a ocho caracteres más un sufijo de tres letras denominado extensión. Este formato se denomina convención 8.3. Windows 98 y versiones posteriores permiten nombres de archivo extendidos de hasta 255 caracteres. Los nombres de carpeta utilizan las mismas reglas que los nombres de archivo. Los caracteres / \ ; : * ? " < > no deberán utilizarse en los nombres de archivo porque están asociados con funciones especiales al ejecutar comandos desde un prompt. Si se utilizan estos caracteres, se advertirá al 219 

usuario que renombre el archivo, como lo muestra la Figura . Los caracteres legales incluyen todos los otros caracteres y números disponibles en el teclado estándar de una computadora.

Figura 2 Consejo para el examen: conozca los caracteres legales e ilegales utilizados al nombrar archivos en Windows. En Windows, los caracteres en mayúscula se tratan igual que los caracteres en minúscula. Un archivo llamado BOB.TXT es igual a un archivo llamado bob.txt. No obstante, esto no es así en la Internet, que utiliza muchos servidores UNIX. UNIX trata a los nombres de archivo de manera más exclusiva. Por lo tanto, BOB.TXT no es igual a bob.txt. Letras de unidades Las letras de unidades utilizan las 26 letras del alfabeto seguidas por dos puntos. Las letras A y B se reservan para las disqueteras. C se refiere a la primera unidad de disco duro o partición de unidad. D se utiliza para una unidad o partición de disco duro subsecuente. Si sólo hay una unidad de disco duro, D representa a la unidad de CD-ROM o DVD-ROM. Si aparecen múltiples unidades de disco duro, la segunda unidad de disco duro física asumirá la letra D y las designaciones para el CD-ROM, DVD-ROM y otros dispositivos cambiarán a su vez.

Figura 3 220 

La ventana Mi PC muestra todos los discos duros, disqueteras, CD-ROMs, DVD-ROMs y unidades de red que son parte de la computadora o a las que puede accederse a través de una red, como lo muestra la Figura . Deberá tenerse cuidado al asignar letras de unidades, puesto que muchos programas DOS y Windows hacen referencia a una letra de unidad específica. En el caso de Windows 98, además de la letra de unidad, a cada unidad puede asignársele un nombre, denominado etiqueta de la unidad. La etiqueta de la unidad puede tener hasta 11 caracteres de longitud.

5.1.2 Directorios y carpetas
Es importante comprender cómo se administran los archivos en Windows. Esta sección trata la estructura básica de directorios y la administración de archivos en Windows. Imagine un árbol para poder comprender los archivos, carpetas y subcarpetas. El tronco del árbol es el punto de partida principal y es como la carpeta raíz en Windows. Las carpetas son similares a las ramas del árbol y se conectan con el tronco. Ramas más pequeñas se conectan a las ramas mayores al igual que las subcarpetas se encuentran dentro y están conectadas a las carpetas. Las hojas que están conectadas a las ramas mayores y menores son como los archivos que se encuentran dentro y conectados a las carpetas y subcarpetas. Una aplicación de Windows llamada Explorador de Windows representa este concepto de árbol y ramas en la estructura de administración de archivos de Windows. El Explorador de Windows muestra la administración de archivos en forma de estructura jerárquica de archivos, carpetas y unidades en una computadora. Para abrir el Explorador de Windows diríjase a Inicio > Programas > Explorador de Windows. Como alternativa, haga clic con el botón derecho sobre el botón Inicio y elija Explorar en el menú contextual. Existen tres partes principales en la ventana del Explorador de Windows. El área superior se denomina Barra de Título. La ventana de la izquierda lleva como título Carpetas. La ventana de la derecha muestra nombres de archivo y posiblemente detalles de los archivos, como por ejemplo tamaño y tipo.

Figura 1 Los archivos pueden visualizarse en modos diferentes seleccionando Ver en la barra de título como lo muestra la Figura . El modo Detalles proporciona la mayor cantidad de información acerca de cada archivo. Otros modos pueden simplificar la visualización mostrando sólo el nombre del archivo en la vista Lista. 221 

Un signo más (+) aparece junto a las carpetas que contienen subcarpetas. Haga clic en el signo más para ver las subcarpetas. Haga clic en una carpeta específica de la ventana izquierda y el contenido de la carpeta aparecerá en la ventana derecha. Nótese que el signo más se convierte en un signo menos (-). Haga clic en el signo menos para colapsar las subcarpetas nuevamente dentro de la carpeta.

Figura 2 Nota: la mejor forma de comprender el concepto del Explorador de Windows es abrirlo y practicar la visualización de carpetas y archivos. Haga clic en el signo más para mostrar el contenido y en el signo menos para colapsar las carpetas. También pruebe las diferentes opciones de visualización y tome nota de la información que proporciona cada una. La administración de archivos organiza una computadora. Al igual que una habitación puede desordenarse y muchos elementos pueden estar desparramados, igual pueden estar los archivos de una computadora. Las carpetas almacenan los archivos de una computadora de manera lógica y prolija. Creación de una nueva carpeta Para crear una carpeta en el Explorador de Windows utilice la barra de desplazamiento que se encuentra entre las ventanas izquierda y derecha hasta localizar el Escritorio. El Escritorio es la pantalla que aparece cuando se inicia Windows 98. Permite un fácil acceso a archivos, carpetas, dispositivos de hardware, aplicaciones y posiblemente la Internet u otras computadoras. Haga clic en Escritorio en la ventana izquierda del Explorador de Windows. Con el Escritorio resaltado, mueva el cursor a la ventana derecha y haga clic con el botón derecho en un área vacía. Elija Nuevo > Carpeta desde el menú como se muestra en la Figura . Cuando se crea la carpeta, quedan resaltadas las palabras Nueva carpeta. Ahora la carpeta puede renombrarse. Comience a tipear el nuevo nombre de la carpeta y los cambios aparecerán en la pantalla. Presione Enter o haga clic en un área vacía de la pantalla cuando termine de tipear. Recuerde que un nombre de carpeta puede tener hasta 255 caracteres y sólo debe contener caracteres válidos. La carpeta puede nombrarse posteriormente haciendo clic una vez en ella para resaltarla y presionando la tecla F2. El nombre se resalta. Tipee el nuevo nombre. En la Figura se da a la carpeta el nombre de Projects (Proyectos).

222 

Figura 3

Figura 4

5.1.3 Uso de una aplicación de edición de texto para crear un archivo (documento)
En esta sección se crea un archivo utilizando WordPad para demostrar el proceso de guardar un archivo y después moverlo. Para crear este documento, tipee los pasos para lavar un auto en WordPad como lo muestra la Figura . 223 

Figura 1

Figura 2 El documento puede guardarse en el Escritorio en Formato de Texto Enriquecido (RTF). Seleccione Guardar como desde el menú Archivo como lo muestra la Figura e introduzca el nombre Car Wash Steps.rtf como lo muestra la Figura . Nota: el archivo Car Wash Steps.rtf ilustra que los espacios, así como las letras mayúsculas y minúsculas, son caracteres válidos en los nombres de archivo. El archivo puede cambiarse del formato RTF al formato de Word para Windows haciendo clic en la opción Guardar como del menú Archivo. Siga los siguientes pasos: Paso 1 Elija Archivo > Guardar como. Paso 2 En el recuadro de texto Guardar como tipo: elija Word para Windows 6.0, como lo muestra la Figura

.

224 

Figura 3

Figura 4 Paso 3 Haga clic en Guardar. Abra el Explorador de Windows como se muestra en la Figura . En la ventana izquierda, haga clic en Escritorio. Los elementos del Escritorio se mostrarán en la ventana derecha. Para visualizar el nombre completo del archivo mueva el cursor hasta la Barra Propiedades del Archivo entre Nombre y Tamaño, como lo muestra la Figura . Nótese que aparece una flecha de dos puntas. Haga doble clic entre Nombre y Tamaño. La región del nombre de archivo se ajustará automáticamente para mostrar el nombre completo de cada archivo. Mueva el archivo Car Wash Steps.doc a la carpeta Projects utilizando uno de los siguientes métodos: 1. En el Escritorio, haga clic y mantenga presionado el botón del mouse mientras arrastra el archivo hasta la carpeta Projects. Se vuelve semi-transparente hasta que desaparece en la carpeta como lo muestra la Figura . 2. En el Explorador de Windows, el archivo también puede arrastrarse hasta la carpeta, como lo muestra la Figura . 225 

3. El archivo puede cortarse y pegarse en la carpeta Proyectos. Haga clic con el botón derecho sobre el archivo y seleccione Cortar desde el menú. Mueva el cursor a la carpeta Projects, haga clic con el botón derecho y seleccione Pegar desde el menú. Los resultados se muestran en la Figura .

Figura 4

Figura 6

226 

Figura 7

Figura 8

Figura 9 227 

5.1.4 Copiar, cortar o crear acceso directo
Pueden crearse carpetas dentro de otras carpetas. Los archivos pueden copiarse en carpetas. Haga clic sobre un elemento y aparece un menú con las opciones Copiar, Cortar y Crear acceso directo, como lo muestra la Figura . Copiar crea un duplicado del archivo y lo coloca en la carpeta recientemente creada. Habrá dos archivos. Uno de ellos se encuentra dentro de la nueva carpeta y el otro se encuentra fuera de ella. Ambos archivos tendrán el mismo nombre, lo cual se permite mientras los archivos no se encuentren en la misma carpeta y tengan los mismos atributos.

Figura 1 Cortar toma el archivo y lo coloca en el portapapeles. El archivo que se encuentra en el portapapeles puede pegarse en una nueva carpeta. Crear acceso directo crea un vínculo desde donde se encuentra actualmente el archivo al Escritorio o a otra carpeta. Si se hace clic en un acceso directo, el documento original se abre desde su ubicación original.

5.1.5 Visualización de detalles del documento
Los detalles de un archivo o documento en Windows significan lo mismo que los atributos del archivo en MS-DOS. La ventana derecha del Explorador de Windows proporciona detalles respecto al directorio, las carpetas y los archivos tal como se muestra en la Figura . Los detalles incluyen la fecha de creación o de última modificación de un archivo o carpeta, el tipo de elemento (carpeta, documento de MS Word o planilla de cálculo Excel, etcétera) y el tamaño del archivo. La inclusión de la fecha en la cual el archivo se modificó por última vez en el nombre de archivo puede ayudar a ubicar las últimas versiones. Agregando números o la frase ver 1 a los nombres de archivo pueden indicarse las diferentes versiones. El nombre u organización del autor también puede ser de utilidad en los nombres especialmente si varias personas comparten los documentos.

228 

Figura 1

5.1.6 Reconocimiento de los tipos de archivo en Windows
Esta sección trata cómo reconocer los tipos de archivo más ampliamente utilizados en un directorio/carpeta. Ejemplos de éstos incluyen archivos de procesamiento de texto, archivos de planilla de cálculo, archivos de bases de datos, archivos de presentación, archivos de texto de formato enriquecido (RTF) y archivos de imagen. El principal parámetro utilizado para reconocer tipos de archivo es la extensión del archivo mencionada anteriormente en este módulo. La extensión del archivo describe el tipo de aplicación que se utilizó para crearlo.

Figura 1 La Figura presenta una lista de las extensiones de archivo más comunes. 229 

5.1.7 Seleccionar, copiar y mover archivos
Esta sección explica cómo seleccionar un archivo individualmente o como parte de un grupo. También se explica cómo copiar y pegar archivos dentro de directorios/carpetas para hacer una copia duplicada. Para copiar un archivo, haga clic con el botón derecho sobre el archivo y seleccione Copiar desde el menú contextual como lo muestra la Figura . Diríjase a la ubicación donde éste ha de pegarse.

Figura 1 Haga clic con el botón derecho en un área vacía de la ventana derecha del Explorador de Windows y elija Pegar como lo muestra la Figura . Una copia duplicada de ese archivo está disponible ahora.

Figura 2 Para seleccionar varios archivos, mantenga presionada la tecla Ctrl mientras hace clic en los nombres de archivo. Los archivos se resaltarán. Para deseleccionar un archivo, continúe presionando la tecla Ctrl y haga clic en el archivo a ser deseleccionado. Para resaltar todos los archivos, seleccione Editar > Seleccionar todo desde el menú de la barra de herramientas. Para deseleccionar todos los archivos, presione la tecla Esc en el teclado. Una vez resaltados los archivos, éstos pueden moverse, copiarse, borrarse o abrirse todos simultáneamente.

230 

5.1.8 Búsqueda de un archivo, carpeta o directorio
Para buscar un archivo o carpeta diríjase a Inicio > Buscar o Inicio > Search en Windows 2000 como lo muestra la Figura . A continuación elija Archivos o carpetas y tipee el nombre o parte del nombre del archivo como lo muestra la Figura . Una búsqueda eficiente utiliza la parte del nombre del archivo o carpeta que le es exclusiva. En este ejemplo Wash, Car Wash o Steps limitarán la búsqueda a sólo unos pocos archivos. Se buscarán los archivos o carpetas que contengan esa palabra, como lo muestra la Figura . Los usuarios también pueden ordenar por fecha de modificación o tipo de archivo. Haga doble clic en el archivo para abrirlo.

Figura 1 Nota: un atajo hacia Archivos o carpetas es presionar la tecla Ventana, luego presionar la tecla b por Buscar, y luego presionar la tecla r para Archivos o carpetas. Además del texto que se busca es importante indicar dónde buscar. El sistema puede buscar en toda la unidad de disco duro, en el escritorio o en carpetas específicas.

Figura 2

231 

Figura 3

5.1.9 Hacer copias de seguridad de archivos en un diskette
Para copiar un archivo o carpeta en un diskette, haga clic con el botón derecho en el archivo y elija Enviar a > Disco de 3½ (A) como lo muestra la Figura . Los usuarios también puede arrastrar y colocar los archivos seleccionados al ícono de la unidad A.

Figura 1

5.1.10 Uso de la Papelera de Reciclaje
La Papelera de Reciclaje puede utilizarse para borrar archivos de la computadora temporal o permanentemente. Los archivos permanecen en el disco duro hasta que se vacía la Papelera de Reciclaje. Los archivos pueden restaurarse desde la Papelera de Reciclaje a su ubicación original. En Windows 98, el 10 por ciento de la unidad de disco duro está adjudicada por defecto a la Papelera de Reciclaje. 232 

Hacer doble clic en el ícono Papelera de Reciclaje en el escritorio abre una ventana que muestra los archivos que han sido borrados. Haga clic con el botón derecho sobre un nombre de archivo y seleccione Eliminar desde el menú contextual como lo muestra la Figura para eliminar el archivo de manera permanente de la Papelera de Reciclaje. Haga clic con el botón derecho sobre un nombre de archivo y seleccione Restaurar desde el menú contextual como lo muestra la Figura para restaurar el archivo al disco duro.

Figura 1

Figura 2 233 

Figura 3 Haga clic con el botón derecho sobre el archivo y seleccione Propiedades para visualizar las propiedades del documento. La ventana que se abre mostrará la carpeta original del archivo, como se aprecia en la Figura . Nota: el mismo proceso funciona para las carpetas. La carpeta en sí no se mostrará. Restaurando un archivo que se encontraba previamente en la carpeta, ésta se restaurará automáticamente. Una carpeta vacía no puede restaurarse. Una Papelera de Reciclaje que contiene al menos un archivo o carpeta se muestra en la Figura . Hacer clic con el botón derecho en esta Papelera de Reciclaje invoca un menú como el que muestra la Figura . Seleccione Vaciar la Papelera de reciclaje para eliminar todo su contenido de manera permanente. Los archivos y carpetas pueden visualizarse en la Papelera de Reciclaje de la misma manera que en el Explorador de Windows. Utilice la opción Detalles bajo la columna Ver para verificar que se está eliminando el archivo correcto.

Figura 4

234 

Figura 5

5.2 Administración de Windows mediante el Panel de Control
5.2.1 Applet del sistema
Una de las herramientas más útiles del Panel de Control de Windows es Propiedades del sistema. Puede accederse a esta herramienta desde dentro del panel de control eligiendo Inicio > Configuración > Panel de Control > Sistema. La ventana Propiedades del sistema incluye una serie de solapas en la parte superior. La solapa por defecto es la solapa General como la muestra la Figura , que presenta una lista de información relativa al sistema. Ésta incluye la versión del sistema operativo, la información de licencia y especificaciones del sistema como el tipo de procesador y la cantidad de memoria.

Figura 1 La siguiente solapa es el Administrador de dispositivos, que se muestra en la Figura . El Administrador de dispositivos proporciona una lista de todo el hardware dentro del sistema y permite al usuario visualizar qué recursos del sistema se están utilizando. También puede utilizarse para actualizar controladores de dispositivos, habilitar o inhabilitar dispositivos y cambiar configuraciones de recursos.

235 

Figura 2 La tercera solapa es la solapa Perfiles de hardware, como la que muestra la Figura . Perfiles de hardware permite al usuario tener diferentes configuraciones de hardware para el mismo sistema operativo. La mayoría de los usuarios no necesitarán configurar los perfiles de hardware. No obstante, un usuario de laptop puede tener un perfil para el sistema cuando está atracado y uno para cuando no lo está.

Figura 3 La cuarta solapa es la solapa Rendimiento, que se muestra en la Figura . Ésta muestra información acerca de las estadísticas de rendimiento del sistema actual y permite un acceso a la memoria virtual y a las configuraciones del sistema de archivos. 236 

Figura 4

5.2.2 Impresora
Esta sección proporciona información acerca de la impresión en una impresora ya instalada, cómo cambiar la impresora por defecto y cómo visualizar el progreso de un trabajo de impresión. Para imprimir un documento abierto desde una impresora instalada haga clic en el menú Archivo y seleccione Imprimir como lo muestra la Figura .

Figura 1 Se abre la ventana impresora, que permite a los usuarios seleccionar opciones para imprimir todo el documento, imprimir la página actual o un rango de páginas, seleccionar la cantidad de copias a imprimir, modificar la disposición del documento y alterar las características de la salida en la impresora tal como lo muestra la Figura . 237 

Figura 2 Agregar una impresora El Asistente para agregar impresora se utiliza cuando es necesario agregar una nueva impresora. Los siguientes pasos detallan cómo hacerlo: 1. En Windows diríjase a Inicio > Configuración > Impresoras. 2. Seleccione la opción Agregar impresora. 3. Se muestra el Asistente para agregar impresora. Haga clic en Siguiente para iniciar el asistente y siga las instrucciones en pantalla para agregar la impresora. 4. La primera opción es seleccionar una impresora local o de red. Haga clic en el botón Siguiente. 5. Seleccione el fabricante y modelo de impresora de la lista. Haga clic en el botón Siguiente. 6. Seleccione si se mantiene el controlador existente o si éste ha de reemplazarse. Haga clic en el botón Siguiente. 7. Seleccione el puerto de la impresora. El puerto LPT1: es el puerto por defecto. Haga clic en el botón Siguiente. 8. Introduzca un nombre para la nueva impresora. Podría dejarse el nombre como el nombre del modelo o dársele un nombre como Impresora de Tomás o Piso2Oeste. Esto es útil si se utilizan muchas impresoras en la red o en la oficina. También es necesario indicar si se trata o no de la impresora por defecto para los programas basados en Windows. Haga clic en el botón Siguiente. Nota: para compartir esta impresora con otros en la red, déle un nombre compartido como Piso2Oeste o Contaduría. 9. La siguiente pantalla sugiere la impresión de una página de prueba. Esto demostrará si la impresora está funcionando y tiene instalados los controladores correctos. Elija Sí y luego haga clic en el botón Finalizar. Si la impresora se agregó exitosamente aparecerá un ícono en la ventana Impresoras. Tendrá un tilde si fue configurada como impresora por defecto. Cambiar la impresora por defecto La impresora por defecto es la impresora en la que el sistema imprimirá automáticamente. Las redes tendrán usualmente varias impresoras de entre las cuales elegir y los usuarios pueden seleccionar una impresora diferente según la aplicación. No obstante, esto no cambiará la impresora por defecto. Para cambiar la impresora por defecto, haga clic con el botón derecho en la nueva impresora por defecto. Seleccione la opción para configurar la impresora como la impresora por defecto. El tilde aparecerá en la nueva impresora por defecto. Visualizar el progreso de un trabajo de impresión El administrador de impresión del escritorio muestra el trabajo de impresión mientras se inicia, está en progreso y finaliza. Puede accederse al administrador de impresión haciendo doble clic en el ícono de impresora de la barra de tareas del escritorio. También puede accederse a él dirigiéndose a Inicio > 238 

Configuración > Impresoras como se muestra en la Figura . Haga doble clic en la impresora. Se abre una ventana que muestra los trabajos actuales, como lo muestra la Figura . La Figura muestra las opciones disponibles en el menú Impresora incluyendo Interrumpir impresión, Purgar documentos de impresión y Propiedades. Nota: si una impresora funciona mal los trabajos de impresión pueden borrarse. Esto es especialmente importante si la impresora sufre un atasco de papel. La Figura muestra que el documento está experimentando un error de impresión. Aparece una ventana explicando la naturaleza del problema, como lo muestra la Figura . Si se estaba imprimiendo el documento equivocado o el documento era demasiado largo, éste puede borrarse de la cola de impresión. Resalte el documento y seleccione Documento > Cancelar como lo muestra la Figura . Los detalles de impresión mostrarán que el documento se está borrando como lo muestra la Figura .

Figura 3

Figura 4

239 

Figura 5

Figura 6

Figura 7

240 

Figura 8

Figura 9

5.2.3 Agregar o quitar programas

Figura 1 Otra herramienta importante del Panel de Control es la utilidad Agregar o quitar programas que se muestra en la Figura . Este programa se utiliza para quitar programas instalados, para instalar componentes 241 

específicos de Windows que no fueron instalados inicialmente, y para crear un disco de inicio de Windows. Se recomienda dirigirse a la utilidad Agregar o quitar programas y hacer clic en el botón Desinstalar para desinstalar el software. Esto asegurará que la aplicación desinstalada se elimine del sistema junto con todos sus componentes asociados.

5.2.4 Agregar nuevo hardware
La utilidad Agregar nuevo hardware del Panel de Control es una herramienta que automatiza la adición de una nueva pieza de hardware al sistema. El Asistente busca nuevo hardware en la computadora e instala los controladores apropiados, como lo muestra la Figura . Si el controlador apropiado no se encuentra automáticamente, el Asistente presta la capacidad de seleccionar manualmente el tipo de dispositivo a partir de una lista e instalar los controladores desde una ubicación específica.

Figura 1

5.2.5 Pantalla y Sonidos
Dos herramientas que son útiles para cambiar la apariencia de la pantalla y los sonidos asociados con Windows son la utilidad Pantalla y la utilidad Sonidos. Puede accederse a la utilidad Pantalla que se muestra en la Figura seleccionándola en el Panel de Control o haciendo clic con el botón derecho en el Escritorio y seleccionando Propiedades. Esto le permite al usuario establecer un protector de pantalla, cambiar el color de fondo, cambiar el aspecto de las ventanas, así como las configuraciones de resolución de la pantalla. La utilidad Sonidos que se muestra en la Figura le permite al usuario elegir los sonidos que se reproducen en caso de diferentes eventos del sistema, como por ejemplo cuando se inicia o apaga la computadora. También pueden utilizarse "temas" para coordinar el fondo, el aspecto de las ventanas y los sonidos y crear así un entorno uniforme.

242 

Figura 1

Figura 2

5.3 Herramientas del Sistema
5.3.1 El Registro
El Registro es una base de datos jerárquica que se utiliza para administrar la información que necesita el sistema operativo Windows. Versiones antiguas de Windows almacenaban los datos del sistema y del usuario en archivos de inicialización (archivos INI), que usualmente estaban dispersos en múltiples 243 

directorios y podían ser fácilmente editados por programas o por el usuario final. El Registro toma todos esos archivos y los almacena en una ubicación más segura. El Registro se compone de los archivos SYSTEM.DAT y USER.DAT. El archivo SYSTEM.DAT contiene información acerca del hardware del sistema. El archivo USER.DAT contiene información específica del usuario. Windows 98 puede utilizar aún los archivos SYSTEM.INI y WIN.INI para ejecutar aplicaciones diseñadas para Windows 3.x. Desde el lanzamiento de Windows 98, el Registro consiste en tres archivos. Éstos son SYSTEM.DAT, USER.DAT y POLICY.POL. Las funciones de los archivos SYSTEM.DAT y USER.DAT sigue siendo la misma. El Registro se trata en mayor profundidad en un módulo posterior.

5.3.2 REGEDIT y SCANREG
Puesto que el Registro es una base de datos jerárquica, ésta puede visualizarse utilizando la utilidad REGEDIT.EXE. El Editor del Registro muestra el Registro en un formato similar al del Explorador de Windows, como lo muestra la Figura . SCANREG.EXE puede utilizarse con cualquier sistema operativo Windows 9x para hacer copias de seguridad o reparar el registro del sistema.

Figura 1

5.3.3 MSCONFIG, Menú de Inicio y Modo A Prueba de Fallos
MSCONFIG.EXE es una excelente herramienta para usuarios de Windows 98 y ME. No se incluye en Windows 95. MSCONFIG.EXE, como lo muestra la Figura , permite al usuario controlar cómo se inicia el sistema. Proporciona un rápido acceso a importantes archivos de configuración e inicialización de Windows incluyendo los archivos CONFIG.SYS, AUTOEXEC.BAT, SYSTEM.INI y WIN.INI. También permite al usuario seleccionar qué programas se cargan automáticamente cuando se inicia la computadora. Precaución: los archivos del sistema requeridos se enumeran en el menú de Inicio y no deberán eliminarse. Sólo usuarios avanzados deberán editar estos archivos porque puede no resultar evidente para un usuario nuevo para qué se utilizan estos archivos. Cuando se carga el sistema operativo, éste verifica el menú de inicio en CONFIG.SYS buscando qué programas se enumeran. Estos programas se inicializan automáticamente durante el inicio. Esta utilidad también puede utilizarse para ayudar a detectar problemas que tienen lugar durante el proceso de booteo. Otro método de inicio que puede utilizarse durante el proceso de detección de problemas es el Modo a prueba de fallos. El Modo a prueba de fallos permite al usuario cargar Windows sin controladores de 244 

dispositivo o recursos asignados específicos. Sólo se cargan la interfaz básica del usuario y controladores genéricos para que el sistema sea operativo. Para más información, véase la sección acerca del Modo a prueba de fallos en el Módulo 13, Detección de Problemas en el Software de la PC.

Figura 1 Consejo para el examen: conozca la diferencia entre el Modo a prueba de fallos y el Modo normal.

5.3.4 WSCRIPT.EXE, HWINFO.EXE y ASD.EXE

Figura 1 245 

El comando WSCRIPT.EXE permite la configuración de las propiedades relacionadas con el scripting host de Windows, como lo muestra la Figura . El scripting host de Windows permite que los scripts se ejecutan fácilmente dentro del sistema operativo. HWINFO.EXE es una utilidad que proporciona un conjunto detallado de información acerca de la computadora, como lo muestra la Figura . Si no se utilizan los modificadores apropiados este comando no proporcionará los resultados deseados. El modificador /ui se utiliza al ejecutar este programa para obtener una lista detallada de información acerca de la computadora. ASD.EXE se utiliza para pasar por alto un controlador cuando el sistema operativo falla durante el inicio. Esta utilidad de detección de problemas deberá utilizarse cuando exista un problema con un controlador que no pueda resolverse booteando en modo a prueba de fallos.

Figura 2

5.4 Preparación de una Unidad de Disco Duro para la Instalación del Sistema Operativo
5.4.1 Particionamiento de una unidad de disco duro
Cuando se instala una nueva unidad de disco duro ésta se encuentra completamente vacía. No hay espacios donde puedan almacenarse archivos y carpetas. Para crear esos espacios una unidad de disco duro debe dividirse primero en secciones lógicas. Estas secciones se denominan particiones. El proceso de particionamiento crea espacios de sectores contiguos en la unidad de disco duro. Cada partición puede recibir un sistema de archivos para un sistema operativo. Sin un sistema de archivos la partición es inutilizable. Particiones principales y extendidas Generalmente en el caso de DOS, cuando la unidad de disco duro se divide en más de una partición la primera partición se denomina partición principal y la segunda se denomina partición extendida. DOS y Windows se refieren a estas unidades con letras como C o D. La partición principal es usualmente la partición activa o la partición a la cual se refiere el DOS durante el proceso de booteo. La Figura ilustra la unidad de disco duro dividida en particiones DOS principales y extendidas con unidades lógicas.

246 

Un disco duro puede tener hasta cuatro particiones principales, o tres principales y una extendida, o dos principales y una extendida, o sólo una principal y una partición extendida en una unidad de disco duro dependiendo de las necesidades del usuario. El DOS puede tener hasta cuatro particiones separadas en cualquier disco duro. La partición extendida utiliza el espacio libre en el disco duro y se le asigna normalmente todo el espacio disponible fuera de la(s) partición(es) principal(es). DOS sólo puede direccionar un máximo de dos gigabytes (GB) de espacio en el disco duro cuando utiliza FAT16. FAT32 incrementa el límite a dos terabytes (TB) de espacio en el disco duro. La Tabla de Adjudicación de Archivos (FAT) se trata posteriormente en este módulo. Nota: sólo la partición principal en cualquier unidad de disco duro puede designarse como activa. DOS, Windows 95 y Windows 98 sólo pueden administrar una partición principal por unidad de disco duro. Windows NT 2000, que incluye algunas utilidades de administración de disco de terceros, puede utilizarse para administrar múltiples particiones principales en una unidad de disco duro. Una partición principal no puede subdividirse en unidades más pequeñas.

Figura 1 Unidades lógicas Cuando una unidad de disco duro se particiona, la partición extendida utiliza todo el espacio libre en el disco duro que no se incluya en la(s) partición(es) principal(es). Sólo puede haber una partición extendida por disco. A diferencia de la partición principal ésta puede subdividirse en un máximo de 23 secciones llamadas unidades lógicas. Tener múltiples unidades lógicas dentro de la partición extendida proporciona algunas ventajas: • Una rápida recuperación de la información . • Múltiples sistemas operativos, como MS-DOS y Windows 98 pueden instalarse en la misma computadora. No obstante, ambas unidades deben tener el mismo sistema de archivos o FAT. • Las unidades lógicas separan físicamente la información por razones de organización y de seguridad. Al crear una segunda unidad lógica en el disco duro formateado, se crea otra estructura completa de rastreo de archivos en la unidad de disco duro. Frecuentemente el sistema operativo visualiza esta nueva estructura como un disco completamente nuevo. Por lo tanto, se le asigna una letra de unidad exclusiva, como se mencionó anteriormente.

247 

FDISK, Sector de Inicio y Tabla de Partición FDISK es el programa de particionamiento para MS-DOS, Windows 9x, UNIX y Linux. Al particionar una unidad de disco duro el programa FDISK crea el sector de inicio del disco. Generalmente el sector de inicio es la primera área en cada disco o partición lógica DOS. Al formatear la unidad de disco duro la información utilizada para bootear el sistema operativo se registra en el sector de inicio. Durante el proceso de particionamiento FDISK también establece información sobre la partición. En una unidad que ha sido particionada la información sobre la partición se halla en la forma de una tabla especial llamada la tabla de partición. La tabla de partición se encuentra en el sector de inicio, al principio del disco. En la tabla de partición se encuentra información crítica, incluyendo la siguiente: • La ubicación y el punto de partida de cada unidad lógica del disco. • Información acerca de qué partición se marca como activa. • La ubicación del Registro de Inicio Maestro (MBR). Sólo los discos booteables tienen un MBR. Es importante que la tabla de partición se encuentre al principio del disco porque es aquí donde el sistema busca la información para el booteo.

5.4.2 Formateo de una unidad de disco duro
Después del particionamiento, la unidad debe prepararse para almacenar datos. Este proceso se denomina formateo. Formatear una unidad de disco duro crea pistas magnéticas en círculos concéntricos en la superficie del disco. Estas pistas se dividen luego en fragmentos de 512 bytes llamados sectores. Las pistas del disco se numeran desde el borde exterior del disco, hacia adentro a partir de 00 (cero cero). En el mundo de la informática la numeración comienza con 0 (cero) en lugar de 1. La cantidad de pistas por disco depende del tipo de disco y de la unidad en uso. La combinación de dos o más sectores de una única pista se denomina cluster. Un cluster a veces se denomina bloque. El tamaño de cada cluster depende del tamaño del disco duro y de la versión de DOS utilizada. Un cluster es la unidad mínima que utilizará DOS para almacenar un archivo. Incluso si un archivo tiene un byte de longitud, un cluster entero aún se utilizará para almacenarlo. La capacidad del disco estará determinada por la cantidad de pistas y sectores y por lo tanto, por la cantidad de clusters que pueden crearse en la superficie del disco formateándolo. Nota: cada sector de un disco DOS contiene 512 bytes. Los archivos pueden tener cualquier longitud y un único archivo puede ocupar varios sectores del disco. En los diskettes tamaños de cluster comunes son de uno a dos sectores de longitud. En el caso de los discos duros, el tamaño del cluster puede variar de uno a 16 sectores dependiendo del tipo de disco. En una unidad de disco duro, donde varios discos se apilan y rotan en torno a un eje común, todas las pistas que poseen el mismo número se denominan colectivamente, cilindro. La Figura muestra una vista detallada de la unidad de disco duro. Tabla de Adjudicación de Archivos (FAT) Durante el formateo un archivo especial llamado FAT se crea y se ubica en el sector cero del disco. La FAT es una tabla de referencia que utiliza el sistema operativo para ubicar los archivos en el disco. Versiones más recientes de DOS proporcionan realmente una protección adicional almacenando una copia idéntica de la FAT original creada durante el formateo en otra ubicación. La primera copia es la copia funcional normal y la segunda FAT se utiliza como medida de seguridad en caso de que el contenido de la primera FAT se corrompiera. Bajo circunstancias normales, el contenido de cada una de las copias de la FAT estará oculto. Desde la FAT original asociada con DOS llamada FAT16 (de 16 bits), otras versiones han sido creadas. VFAT es la versión que se incluía en el Windows 95 original. FAT32 (de 32 bits) es una forma de FAT más eficiente que se incluyó con Windows 95 OSR2, Windows 98 y Windows Millennium (denominados colectivamente Windows 9x). Sólo DOS y el Windows 3.x de 16 bits utilizan aún la FAT16. Cuando se escribe como FAT sin ningún número asociado a ella, se entiende que es la FAT16. La FAT se crea cuando se formatea una unidad de disco duro para la instalación de DOS. Cuando se la formatea para la instalación de Windows 9x, FAT32 se crea como sistema de archivos en la partición del disco donde ha de instalarse el sistema operativo Windows 9x. Un programa incorporado, como CVT1.EXE, u otras utilidades de terceros como Partition Magic, pueden utilizarse para convertir FAT16 a FAT32 sin destruir los datos de la partición del disco. No obstante, no se posible convertir una partición FAT32 nuevamente a una partición FAT16. FAT, FAT32 y otros sistemas de archivos incluyendo NTFS (Sistema de Archivos NT) se tratan en mayor profundidad en el Módulo 7. 248 

Figura 1 Formateo de bajo nivel y de alto nivel Existen dos importantes conceptos acerca del formateo de una unidad de disco duro que es necesario comprender. Éstos son el formateo de bajo nivel y el formateo de alto nivel: • El formateo de bajo nivel divide al disco en sectores y cilindros y define la ubicación de éstos en el disco. Electrónica de Unidad Inteligente (IDE) e Interfaz de Sistema de Computadora Pequeña (SCSI) son tipos de unidades a nivel del sistema y normalmente reciben el formateo de bajo nivel en la fábrica. Algunos dispositivos SCSI aún pueden requerir un formateo de bajo nivel, pero nunca lleve a cabo un formateo de bajo nivel en una unidad de disco duro IDE a menos que la unidad haya fallado completamente. • El formateo de alto nivel es llevado a cabo por el comando format en MS-DOS. Este procedimiento crea estructuras lógicas en el disco que le indican al sistema qué archivos se encuentran en el disco y dónde puede encontrárselos. Cuando se utiliza un sistema de inicio MS-DOS o Windows 9x que contenga el archivo FORMAT.EXE para formatear la unidad de disco duro, el proceso crea una FAT vacía y una estructura de directorio raíz en el disco. Lleve a cabo un formateo de alto nivel al preparar la unidad de disco duro para la instalación del sistema operativo. Al utilizar un disco booteable Windows 98 que contenga el comando format para formatear una unidad de disco duro, la sintaxis a introducir en el prompt de comandos DOS es la siguiente: A:\>format C: C es el disco duro, A es el diskette booteable y A:\> es el prompt de comandos DOS. Introducir un espacio y /s después de la designación de la letra de la unidad en el comando formateará la unidad de disco duro y transferirá los archivos de sistema haciéndola booteable. La sintaxis en el prompt de comandos DOS es la siguiente: A:\>format C: /s

249 

5.5 Instalación de Windows 9x
5.5.1 Descripción general de las versiones de Windows 9x
Antes de tratar el procedimiento de instalación en detalle es de utilidad comprender las diversas versiones de Windows 9x y cómo se relacionan entre sí. Esta sección presenta un resumen básico de la evolución de Windows partiendo desde el DOS hasta la creación del sistema operativo Windows basado en la interfaz gráfica del usuario (GUI). Windows ha pasado por muchas revisiones. Windows 9x se refiere a todas las versiones de los sistemas operativos Microsoft Windows desde Windows 95 a Windows Millennium Edition. La versión original comenzó con una GUI básica. Antes del lanzamiento de Windows 3.1, Windows pasó por varias revisiones hasta alcanzar el aspecto agradable que puede verse actualmente en muchos escritorios. Windows 3.1 se lanzó en abril de 1992, era más estable e incluía fuentes True Type escalables. Esta versión se convirtió en uno de los sistemas operativos más populares desde su fecha de lanzamiento hasta mediados de los '90. Una de sus principales limitaciones era que se basaba en DOS para poder ejecutarse. Por lo tanto tenía todos los archivos INI de Windows incorporados a la estructura DOS básica para habilitar el inicio de Windows 3.x. Para fines de 1993 Microsoft lanzó Windows para Grupos de Trabajo versión 3.11. Ésta fue la primera versión con capacidades de networking y grupos de trabajo. Sus características incluían utilidades de email, planificación de tareas grupales, compartir archivos e impresoras y administración del calendario. Ofrecía compatibilidad mejorada con NetWare y Windows NT y una mayor estabilidad. Aunque el networking estaba integrado era difícil de utilizar y aún operaba encima de DOS. Windows 95 se lanzó en agosto de 1995 con muchas más funcionalidades y beneficios que cualquier otra versión lanzada previamente. Ésta fue la primera versión de Windows que podría definirse como un auténtico sistema operativo que no requería DOS para cargarlo antes de la instalación del software de Windows. Esta versión también se consideraba más amigable con el usuario que versiones anteriores, llevando así las PCs a nuevos usuarios. Windows 95 también introducía el soporte de nombres de archivo largos, características de networking avanzadas y capacidades plug-and-play. Algunas limitaciones de esta versión incluían requisitos del sistema más elevados, una curva de aprendizaje debida a su nuevo aspecto, e inconsistencia con funcionalidades plug-and-play. El año siguiente Microsoft lanzó Windows 95 OSR2. Esta versión incluía arreglos a varios bugs, así como mejoras a varias funciones incorporadas. También incluía el navegador web Internet Explorer 3.0 y soportaba el nuevo y más eficiente sistema de administración de archivos de 32 bits llamado FAT32 y Bus Serie Universal (USB). Esta versión de Windows tenía una limitación importante. Sólo estaba disponible para fabricantes y revendedores. Por lo tanto, la mayoría de los usuarios finales no podían adquirir las mejoras a menos que adquirieran una nueva PC. Windows 98 se lanzó en junio de 1998. Esta versión incluía Internet Explorer 4 y un soporte mejorado para USB. Soportaba tecnologías más nuevas, como la administración de energía Configuración Avanzada e Interfaz de Energía (ACPI). A pesar de las muchas mejoras, la limitación más importante de Windows 98 era su falta de estabilidad. No obstante, en mayo de 1999, se lanzó Windows 98 Segunda Edición. Incluía actualizaciones para el año 2000 (Y2K), mejor soporte USB, la última versión de Internet Explorer, y varias otras actualizaciones. Esta versión de Windows es la más funcional hasta la fecha. Aunque Windows 98 carece de una estabilidad absoluta, aún es considerada por muchos técnicos como la versión más estable de Win9x. Microsoft lanzó la Millennium Edition (ME) de Windows en septiembre de 2000. Esta versión incluía capacidades multimedia mejoradas, soporte a Internet mejorado y fue la última versión de Windows en ejecutarse sobre el kernel Win9x. Un componente significativo del sistema operativo reside en la memoria y es responsable de la administración de procesos, tareas, discos y memoria. Windows ME exhibe una estabilidad pobre en comparación con Windows 98 Segunda Edición (SE). La última adición a los sistemas operativos a nivel del consumidor es la Windows XP Home edition. Cuenta con un kernel enteramente en 32 bits basado en el kernel de NT y más estabilidad qud cualquiera de las versiones de Win9x. No obstante, existen problemas de compatibilidad con software y hardware más antiguos. Existen también requisitos del sistema más elevados necesarios para ejecutar este sistema operativo. 250 

A medida que Microsoft continúa desarrollando y lanzando versiones más nuevas de los sistemas operativos Windows, los usuarios finales deberán poder anticipar nuevas capacidades y más estabilidad. No obstante, en el caso de cualquier nueva tecnología de sistemas operativos, deberán esperarse algunas limitaciones y fallos. La Figura es una línea de tiempo que resume las diversas versiones de los sistemas operativos Windows.

Figura 1

5.5.2 Requisitos para la instalación de Windows 98
La siguiente plataforma de hardware mínima se requiere para instalar Windows 98: • Un procesador 80486DX de 66 MHz o más rápido que opere con al menos 16 MB de RAM. Se recomienda un mínimo de 32 MB de RAM o 64 MB de RAM si el sistema puede soportarlo. • Un teclado, un mouse y un monitor VGA de 16 colores o mejor. Se recomienda SVGA. • Entre 255 y 355 MB de espacio libre disponible para instalar exitosamente Windows 98 versión completa en una unidad FAT16. Debe tener entre 175 y 255 MB de espacio de disco en una unidad FAT32. • Aproximadamente 195 MB de espacio libre en el disco duro se requiere para actualizar desde Windows 95. El espacio libre puede ir de los 120 MB a los 255 MB dependiendo de las opciones instaladas. • Puede requerirse un módem para descargar actualizaciones de controladores de dispositivos desde varias fuentes en la Internet. El mínimo requerido es un módem de 14,4 kbps. Se recomiendan 28,8 kbps o de mayor velocidad. • Disquetera para diskettes de 3,5 pulgadas de alta densidad y unidad de CD-ROM. Se recomienda una velocidad de 32. Nota: la cantidad real de espacio en el disco utilizada depende del tipo de instalación llevada a cabo, como por ejemplo Nueva, Actualización, Personalizada, Portátil, etcétera. Independientemente del tipo de instalación es necesaria una unidad de disco duro de 2 GB como mínimo para una instalación de Windows 98. La información especificada más arriba se resume en la Figura .

251 

Figura 1

5.5.3 Comprensión de los pasos de la instalación de Windows 98
Esta sección explica el procedimiento de instalación. La mayor parte de los pasos de la instalación están automatizados mediante una utilidad incorporada llamada Setup (Instalar). Comprender cada etapa del proceso de instalación o setup será útil al llevar a cabo una instalación real. Los pasos del procedimiento de instalación se dividen en cuatro fases.

Figura 1 Fase 1: Preparación para la ejecución del Setup de Windows 98 Durante esta fase, Setup lleva a cabo una cantidad de acciones que preparan el Asistente de Instalación de Windows 98 para guiar al usuario a través del proceso de instalación: • Creación de un archivo SETUPLOG.TXT en el directorio raíz de la unidad. • Identificación de las ubicaciones de unidad de origen y destino para los archivos Windows 98 que se instalarán, como lo muestra la Figura . 252 

• •

Copia de un archivo gabinete Windows 98 mínimo llamado MINI.CAB en un directorio especial que crea en el directorio raíz C:\. Este directorio se denomina Wininst0.400 Extracción de los archivos de Instalación más importantes, también conocidos como PRECOPY1.CAB y PRECOPY2.CAB en el directorio Wininst0.400 anteriormente creado.

Fase 2: Recolección de información acerca de la computadora Una vez que los archivos de Instalación han sido copiados exitosamente en la unidad de disco duro, el Asistente de Instalación muestra el acuerdo de licencia. Lea este acuerdo, familiarícese con los términos y condiciones de uso del software, acepte el acuerdo y proceda. Setup le pide al usuario que introduzca la clave del producto. La clave del producto se encuentra en el Certificado de Autoridad del software, que verifica la autenticidad del producto, o en la parte posterior de la caja del CD. Una vez completo el registro del producto Setup comienza a reunir información crítica respecto al sistema. Algunos de los elementos seleccionados por Setup incluyen los siguientes: • El directorio al cual es necesario mover los archivos de instalación de Windows 98. • Verificación de que hay el suficiente espacio en la unidad seleccionada para contener los archivos de instalación de Windows 98 y los archivos temporales requeridos para completar el procedimiento. • Determinación del tipo de instalación deseada, como por ejemplo Típica, Portátil, Compacta o Personalizada. La instalación Típica tiene como destinatario el usuario general y la instalación resume las diferentes Personalizada es para propósitos técnicos especializados. La Figura opciones de instalación y lo que éstas hacen. • Nombres de la compañía y del usuario. Para una computadora personal el nombre de usuario es todo lo que se requiere. • Componentes de Windows 98 que el usuario desea que Setup instale. • Identificación de la red de computadoras. Una ID de red puede introducirse aquí, aunque el sistema puede no encontrarse en un entorno en red. • La ubicación en Internet desde la cual el sistema puede recibir información de actualización regional. Esto es importante para que el sistema funcione con una fecha y hora apropiadas para la zona horaria local.

Figura 2 Una vez que Setup ha reunido toda la información de instalación, se detiene y pide al usuario la creación de un Disco de Inicio de Emergencia. Siga las instrucciones en pantalla para crear un disco de inicio. Setup muestra el Asistente de comenzará entonces el proceso de instalación de Windows 98. La Figura Instalación listo para comenzar a copiar archivos. 253 

Figura 3 Fase 3: Copiado de archivos de Windows 98 y reinicio de la computadora La mayor parte de esta fase del Setup es automática. Comienza con el recuadro de diálogo Comenzar a copiar archivos de Windows. Puesto que esta fase está completamente automatizada no se requiere ninguna entrada externa de parte del instalador. Precaución: si se interrumpe la instalación mientras se están copiando los archivos de Windows 98 en sus diversas ubicaciones, puede evitarse que el sistema arranque nuevamente. Una vez que Setup ha copiado los archivos de Windows 98 en sus ubicaciones apropiadas, mostrará un prompt para reiniciar el sistema. El sistema se reiniciará automáticamente si no se detecta una entrada externa dentro de los 15 segundos. Fase 4: Configuración del hardware y configuraciones finales El sistema deberá reiniciarse automáticamente y Setup finalizará el proceso de instalación. Setup utilizará la información proporcionada durante la Fase 3 para instalar lo siguiente: • El contenido del Menú Inicio • Las configuraciones para los programas DOS • El Panel de Control • Las funciones del Inicio de Aplicaciones • Las funciones básicas de Ayuda de Windows 98 • La información respecto a la Zona Horaria • La información respecto a la configuración del sistema Setup reiniciará automáticamente la computadora al completarse estos pasos. Haga logon en el prompt de ser necesario (si se introdujo alguna información de logon), después de lo cual Setup procederá a establecer la base de datos de controladores del sistema, actualizar las configuraciones del sistema, establecer opciones personalizadas del sistema y finalmente mostrar el recuadro de diálogo Bienvenido a Windows 98 en la pantalla. Una pantalla de presentación [splash screen] mostrará el mensaje Se detectó nuevo hardware si Windows detecta cualquier nuevo hardware, como por ejemplo una placa de video. Windows encuentra los controladores de hardware en su stock y auto-instala el hardware con el controlador apropiado. El escritorio de Windows 98 mostrará cuándo está completo el proceso de instalación. Cualquier controlador auto-instalado por Windows es un controlador en stock. Es necesario actualizar los controladores con las versiones más actualizadas que contienen los arreglos para cualquier problema de las 254 

versiones anteriores. La mejor fuente de controladores actualizados se encuentra en el CD o disco de instalación que vino con el hardware. Si no existen actualizaciones, verifique el sitio web del fabricante para descargarlas. Usualmente se trata de descargas gratuitas.

5.5.4 Opciones de instalación de Windows 98
Existen dos opciones para la instalación de Windows 98. El usuario puede instalar el sistema directamente desde el CD-ROM booteando el sistema desde la unidad de CD-ROM. Otra opción es copiar todos los archivos a la unidad de disco duro y llevar a cabo una instalación interna desde el disco duro. Existen algunos beneficios al ejecutar la instalación internamente desde la unidad de disco duro. Ejecución de la instalación de Windows 98 desde la unidad de disco duro Durante una instalación de Windows 98 los instaladores pueden experimentar problemas con el CD-ROM. Usualmente pueden eliminarse los problemas y acelerarse el proceso de instalación copiando los archivos a la unidad de disco duro. Paso 1 Verifique que haya al menos 200 MB de espacio extra en el disco para almacenar los archivos de instalación de Windows y CAB. Un archivo CAB (archivo CABinet [gabinete]) es un formato de archivo Microsoft utilizado para comprimir archivos. Un programa de Extracción de Windows se ejecuta en la línea de comandos DOS para descomprimir los archivos. Paso 2 Cree un diskette de inicio que contenga los controladores para el CD-ROM. Inserte el diskette en la computadora y encienda la unidad. Cuando se lo pidan, seleccione la opción para bootear el sistema con soporte de CD-ROM y espere para que bootee al prompt DOS. Paso 3 Cree un directorio desde el prompt DOS llamado SETUP98 para almacenar los archivos de instalación. Tipee md C:\setup98 donde C es la letra asignada a la unidad de disco duro. Paso 4 Copie todos los archivos desde el directorio SETUP98 del CD-ROM al directorio correspondiente en la unidad de disco duro. Tipee copy D:\setup98\*.* C:\setup98. Esto supone la configuración usual donde la unidad de disco duro se denomina C y la unidad de CD-ROM se denomina D. Paso 5 Cámbiese nuevamente al directorio SETUP98 en la unidad de disco duro para iniciar la instalación. Tipee cd setup98 {ENTER}, y a continuación tipee setup {ENTER}. Esto da comienzo al proceso de instalación de Windows 98. Copiar los archivos de instalación a la unidad de disco duro y llevar a cabo la instalación del sistema operativo proporciona ciertas ventajas por las siguientes razones: • La instalación va mucho más rápido. Con las unidades que utilizan la tecnología actual, no importa cuán rápida sea la unidad de CD-ROM, la unidad de disco duro es más rápida. • Al agregar un nuevo elemento de hardware o software de Windows puede pedirse al usuario que proporcione los archivos de instalación de Windows. Tener los archivos en el disco duro permite a los usuarios señalar simplemente el directorio SETUP98. El usuario no tiene que recuperar el CDROM, que podría no encontrarse en una ubicación conveniente. • Si el usuario necesita llevar a cabo un formateo completo frecuentemente, puede crear dos particiones en la única unidad. Una para Windows y una partición más pequeña para los archivos de instalación de Windows. Será más fácil en el futuro formatear sólo una partición y efectuar rápidamente la instalación desde la partición más pequeña. Ejecución de la instalación de Windows 98 desde el DOS Podría ser necesario ejecutar el procedimiento de instalación desde el DOS si surgiera algún problema durante el proceso de instalación del sistema operativo Windows 98: Paso 1 Cree un diskette booteable con controladores para el CD-ROM.

255 

Paso 2 Inserte el disco booteable y encienda la computadora. Cuando se le pida, seleccione la opción bootear con soporte del CD-ROM. Permita que el sistema bootee al prompt DOS. Paso 3 Desde la línea de comandos, cámbiese a la unidad de CD-ROM tipeando D: {ENTER} donde D es la letra del CD-ROM. Paso 4 Inicie el proceso de instalación tipeando cd win98 {ENTER}, luego setup {ENTER}. Esto iniciará el proceso de instalación de Windows. Instalación de Windows 98 en una nueva unidad, el papel de ScanDisk Para instalar Windows 98 en una unidad de disco nueva o reformateada, será necesario bootear el sistema desde el CD de distribución de Windows o ejecutar el programa SETUP.EXE desde el prompt DOS. Cuando la instalación se inicia desde el prompt DOS el programa de instalación de Windows 98 ejecuta una versión en modo real de la utilidad ScanDisk que observa todos los archivos de la unidad. Esto requiere que el CD-ROM o el controlador de red esté presente y cargado. ScanDisk lleva a cabo una verificación completa de la FAT, directorios y archivos en la unidad y crea un archivo de registro [log] de ScanDisk. Si se detecta cualquier error, el programa mostrará un mensaje de error. Puede accederse a este registro a través de la selección Ver Registro de la ventana de ScanDisk. Una vez completa la inspección de ScanDisk, el programa de instalación inicializa el sistema y comienza a copiar los archivos de instalación en la unidad.

5.5.5 Actualización de la instalación
Los usuarios de Windows 95 pueden actualizar a Windows 98 para obtener las funciones y utilizabilidad agregadas. El proceso de actualización es un procedimiento fácil. Para retener configuraciones tales como el fondo y los archivos del usuario es necesario ejecutar el programa de instalación de Windows 98 desde el interior de Windows 95. Actualización de Windows 95 a Windows 98 En general, insertar el CD de instalación en la unidad de CD-ROM iniciará el programa Setup. No obstante, de ser necesario iniciar el programa manualmente, navegue hasta la unidad de CD-ROM utilizando el Explorador de Windows y haga doble clic en el archivo setup.exe en la raíz del CD de instalación. Esto deberá iniciar el programa Setup, que guiará al usuario a través del proceso de instalación. Aunque la actualización puede llevarse a cabo sin problemas, pueden existir problemas con el Windows 98 actualizado. La mejor manera es comenzar con una instalación en limpio si el usuario no necesita retener ninguna información o configuración en su computadora. Borrar todo no siempre se recomienda, debido a la severidad que esto implica. No obstante, si el usuario efectúa una copia de respaldo de todos sus datos antes de instalar el nuevo sistema operativo, podrá recuperar cualquier dato que haya guardado, así como también tener una instalación en limpio. Actualización de Windows 98 a Windows 2000 La actualización de Windows 98 a Windows 2000 es simple y no presenta complicaciones. Existen dos formas de iniciar la actualización desde el interior de Windows 98. Utilice la función de auto-reproducción del CD de instalación (como lo muestra la Figura ) o ejecute manualmente el programa setup.exe. Una vez que se haya iniciado el programa Setup, siga los prompts y las instrucciones en pantalla para instalar la actualización. Tenga en cuenta que una actualización a Windows 2000 puede desinstalarse sólo una vez en el mismo sistema.

256 

Figura 1

5.6 Detección de Problemas durante el Proceso de Instalación
5.6.1 Técnicas sistemáticas de detección de problemas y búsqueda de ayuda
Conocer los diversos trucos para detectar problemas en una instalación de Windows puede hacer la diferencia entre un técnico y un técnico excelente. Esta sección trata algunos de los problemas comunes que tienen lugar en la instalación del sistema operativo Windows y qué hacer respecto a ellos. Esta discusión se limita a los problemas relacionados con la instalación del sistema operativo Windows. La detección general de problemas se trata en mayor profundidad en módulos posteriores. Conceptos generales de la detección de problemas Al detectar problemas en cualquier equipamiento basado en microprocesadores como la PC, es por lo general una buena práctica comenzar desde el exterior del sistema y desplazarse hacia adentro. Proceda sistemáticamente, de la siguiente forma: 1. Inicie el sistema en un orden lógico para ver qué síntomas se producen. 2. Aísle el problema como relacionado con el software o con el hardware. 3. Aísle el problema nuevamente en una sección en particular del hardware o software. 4. Determine la solución apropiada, impleméntela y verifique que el problema se haya resuelto. 5. El paso final en el proceso de detección de problemas es documentar el problema y la solución para una futura referencia. La detección de problemas más exitosa resulta de una cuidadosa observación combinada con razonamiento deductivo y un enfoque organizado para la resolución de problemas. El primer proceso de inicio se cuelga sin razón aparente Los problemas pueden ocurrir al instalar el sistema operativo Windows y reiniciar la computadora. La acción correcta a tomar depende de si el sistema es una computadora recientemente ensamblada o una máquina previamente funcional. Esta sección supone que el sistema operativo Windows 98 se está instalando para completar el proceso de ensamblaje de la computadora tal como se trató en el Módulo 3. Después de instalar el sistema operativo, si la computadora no se inicia exitosamente, o no se muestra una pantalla, o si el teclado no parece responder, en primer lugar intente reiniciar la máquina utilizando el botón reset. También intente reiniciar la computadora utilizando un Disco de Inicio de Windows 98, si tiene uno disponible. Si el problema persiste, apague la máquina y verifique uno o más de los siguientes puntos: 257 

• • • • • • • • • • • •

¿Funciona el ventilador refrigerante de la CPU? De no ser así, verifique que el cable de alimentación esté enchufado a la placa madre, que el cable de alimentación esté enchufado al supresor de picos de tensión y que el supresor de picos de tensión esté encendido. ¿Está conectado el cable apropiadamente a la unidad de disco duro? ¿Está el cable del monitor conectado a la placa adaptadora de video? ¿Está la secuencia de inicio del Semiconductor de Óxido Metálico Complementario (CMOS) configurado primero a la unidad A? ¿Se encienden las luces del teclado durante la Auto-Prueba de Encendido (POST)? ¿Se enciende la luz de la disquetera durante el proceso de inicio? ¿Están los controles de contraste y brillo del monitor lo suficientemente altos como para ver la pantalla? ¿Están todos los Módulos de Memoria En Línea Duales (DIMM) correctamente colocados en sus sockets? Si un chip de Memoria de Acceso Aleatorio (RAM) no está correctamente colocado, un síntoma típico sería una pantalla de monitor en blanco. ¿Están todas las tarjetas de expansión correctamente colocadas? ¿Se encuentra la Unidad de Procesamiento Central (CPU) apropiadamente instalada y correctamente colocada? Si la CPU no está bien colocada, no se verá nada en la pantalla. ¿Hay un conector de alimentación conectado a la disquetera, la unidad de disco duro, el CD-ROM y la placa madre? ¿Está el teclado conectado a la placa madre?

Uso de algunas herramientas de ayuda, consejos y trucos útiles de Windows 98 Existen algunas herramientas de detección de problemas de la instalación incorporadas a Windows o a agregados de terceros, que pueden ser útiles al instalar este sistema operativo. Algunos se tratan más abajo y más ayuda está disponible en diversas fuentes en la web: • Modo a prueba de fallos/Administrador de dispositivos o Si Windows 98 no está disponible, apague la computadora y vuelva a encenderla. o Escuche hasta oír un bip o espere algunos segundos. o Presione y mantenga presionada la tecla Ctrl izquierda del teclado. Esto abrirá un menú de Inicio de Windows 98. o Elija Modo a prueba de fallos de la lista de opciones para iniciar Windows en modo a prueba de fallos. En este modo Windows carga sólo los dispositivos básicos que necesita muestra el recuadro de diálogo del Modo a prueba de fallos, que ejecutar. La Figura describe la función del mismo. o Verifique el Administrador de dispositivos para asegurarse de que no haya conflictos con ningún dispositivo.

Figura 1 • Scandisk/Defrag o Ejecute Scandisk como lo muestra la Figura . o Scandisk busca en la unidad de disco duro clusters de archivos desconectados y los convierte en una forma que puede verificarse y manipularse. Esto permitirá al usuario verificar cualquier cluster perdido que puede restaurarse. Scandisk también puede detectar y borrar archivos con vínculos cruzados de la unidad de disco duro.

258 

o

o o o

Existen dos tipos de pruebas que pueden llevarse a cabo, Estándar o Completa. Tildar el recuadro junto a Corregir los errores automáticamente permitirá a Scandisk intentar corregir los errores que encuentra. La prueba Estándar verifica las carpetas y archivos de la unidad en busca de errores. La prueba Completa también verifica las carpetas y archivos, además de examinar la superficie física en busca de errores. El programa Defrag realinea el posicionamiento de los clusters de archivos relacionados para acelerar la operación de la unidad de disco. Lo hace haciendo que los archivos sean más legibles por el sistema. Como regla, siempre ejecute Scandisk antes de Defrag. La Figura muestra el recuadro de diálogo de Defrag.

Figura 2

Figura 3 • Virus Scan o Virus Scan verifica todas las unidades de disco duro en busca de virus. o Si se detecta cualquier virus, limpie el disco para eliminarlo. 259 

o •

Si los errores persisten verifique los recursos de ayuda en línea para ayuda adicional para DOS, Windows, hardware y otro software.

FDISK/MBR – Este comando MS-DOS sin documentar puede ser de mucha utilidad. Básicamente es la tabla de contenidos de la unidad de disco duro. Un problema común cuando la computadora no bootea es que el MBR está corrompido. El comando FDISK /MBR ayudará a reconstruir este crucial registro de booteo del sistema de la unidad.

5.6.2 Errores de instalación de Windows 98
Los errores de instalación son probablemente el conjunto más crucial de problemas a tratar. Comprender los códigos de error generados por el sistema operativo puede ahorrar mucho tiempo al detectar problemas de instalación de Windows. En esta sección se resumen los errores de instalación más frecuentes, además de cómo interpretarlos, y qué hacer respecto a ellos. • No hay suficiente espacio en el disco – Borre cualquier archivo innecesario en la unidad de disco duro. Si esto no funciona, reformatee la unidad y comience desde cero. • No hay suficiente memoria – Al sistema le falta la suficiente memoria convencional como para continuar la instalación. La memoria convencional es la memoria total disponible para copiar y mover archivos. Cuando surge este problema, instale más RAM. Se recomienda un mínimo de 32 MB para un sistema Windows 98. • Una versión anterior de SetupX.dll o Neti.dll está en uso – Es muy probable que haya aplicaciones abiertas durante la instalación. Elija la opción para reemplazar el archivo y continuar, o cancelar y cerrar todas las aplicaciones en ejecución. Si se repite el mismo mensaje de error, intente instalar Windows 98 desde el DOS. Utilice el disco de inicio DOS creado anteriormente. • Mensajes de error de los archivos CAB – La computadora puede estar infectada por un virus, puede no tener la suficiente memoria convencional, o puede tener un problema de hardware, especialmente del CD-ROM. Un método de instalación en limpio puede eliminar problemas relativos a virus o a baja memoria convencional. Que cualquier CD-ROM defectuoso se limpie o reemplace. Otro remedio es intentar copiar los archivos CAB a la unidad de disco duro y ejecutar la instalación desde allí. • Error de instalación irrecuperable. Setup no puede continuar con esta configuración del sistema. Haga clic en Aceptar para salir de Setup – Con este mensaje, el mejor curso de acción es intentar instalar Windows 98 desde el DOS. Utilice el disco de inicio DOS creado anteriormente para bootear al prompt DOS. • Setup no puede crear archivos en la unidad de inicio y no puede instalar Windows 98. Puede haber demasiados archivos en el directorio raíz de la unidad de inicio, o la letra de la unidad de inicio puede haber sido remapeada (SU0018) – Recuerde que el directorio raíz de una unidad sólo puede contener un máximo de 512 archivos o carpetas. Mueva o borre algunos archivos para que continúe la instalación. • Setup no puede escribir en el Directorio Temporal – Este mensaje de error indica que no hay el suficiente espacio en el directorio temporal. Borre todos los archivos de C:\WINDOWS\TEMP. Nótese que se trata del mismo directorio temporal especificado en AUTOEXEC.BAT por medio de la línea TEMP=. • SU0011 – La computadora está protegida por contraseña. Quite la contraseña que se encuentra usualmente en la configuración del BIOS y reinicie la instalación de Windows 98. Sólo se han tratado unos pocos errores de los que pueden experimentarse en la instalación del sistema operativo Windows 98. Para aprender más acerca de los errores de instalación refiérase al archivo SETUP.TXT que viene con los discos o CD de instalación de Windows.

5.6.3 Propiedades del sistema e identificación de símbolos de los íconos
Propiedades del sistema tiene cuatro categorías de información a las que puede accederse haciendo clic en las siguientes solapas: • General – Información general acerca del sistema tal como la versión de Windows 98 instalada, el total de RAM, el tipo de CPU, el porcentaje de recursos del sistema utilizado, etcétera. El tipo de muestra información puede variar dependiendo del fabricante de la computadora. La Figura información general para un sistema que ejecuta Windows 98. • Administrador de dispositivos – Muestra el hardware instalado y el estado de estos dispositivos, como lo muestra la Figura . Los dispositivos pueden visualizarse por tipo o por conexión. El Administrador de dispositivos proporciona las opciones para visualizar las propiedades de los dispositivos enumerados, actualizar la lista para asegurarse de que cualquier cambio efectuado pueda visualizarse, quitar un dispositivo e imprimir. 260 

Perfiles de hardware – La mayoría de las PCs no tienen necesidad de diferentes perfiles de hardware. No obstante, una laptop utilizada en diferentes ubicaciones, como en el hogar y en el trabajo, puede necesitar diferentes perfiles. La opción Perfiles de hardware permite la creación de varias configuraciones de hardware y su posterior selección cuando el sistema se inicia, como lo muestra la Figura . Rendimiento – Muestra el estado de rendimiento detallado que indica si el sistema está configurado para un rendimiento óptimo, como lo muestra la Figura . Configuraciones avanzadas pueden editarse para el sistema de archivos, los gráficos y la memoria virtual.

Identificación de símbolos de íconos especiales al utilizar el Administrador de dispositivos El Administrador de dispositivos se incluye con Windows 98 y permite al usuario administrar, visualizar y cambiar recursos de la computadora. El Administrador de dispositivos de Windows proporciona una representación en interfaz gráfica de los dispositivos configurados en el sistema. Esta utilidad se usa para identificar puertos instalados, actualizar controladores de dispositivos y cambiar configuraciones de I/O en la computadora. También puede utilizarse para aislar manualmente conflictos de configuración y de hardware. El Administrador de dispositivos permite el examen de cualquier dispositivo problemático para ver dónde ocurre el conflicto. Haga clic con el botón derecho en Mi PC y seleccione Propiedades para visualizar los íconos en el Administrador de dispositivos. Desde el menú del Administrador de dispositivos puede determinarse si existen problemas con dispositivos instalados en el sistema. Dentro del dispositivo, pueden localizarse tres tipos de problemas: • Un signo de exclamación dentro de un círculo amarillo – Un dispositivo está experimentando un conflicto de hardware directo con otro dispositivo, como lo muestra la Figura . • Una X roja aparece en el ícono del dispositivo – El dispositivo ha sido inhabilitado, quitado o Windows no pudo localizarlo. • Otro dispositivo aparece en lugar del ícono – Windows no puede reconocer el dispositivo que se está instalando. Esto significa que los controladores no han sido instalados, se desinstalaron o el dispositivo no está funcionando correctamente y el controlador necesita una actualización.

Figura 1

261 

Figura 2

Figura 3

262 

Figura 4

Figura 5 La página Propiedades del Administrador de dispositivos proporciona solapas para acceder a información general, configuraciones de dispositivos, información sobre controladores de dispositivos y requisitos y uso de recursos de los dispositivos. Los recursos del sistema también pueden visualizarse en el Administrador de dispositivos. Por lo general, si hay conflictos de hardware (por ejemplo, si a dos dispositivos se les asignó la misma IRQ), haga clic en el dispositivo molesto de la lista. Asegúrese de que el dispositivo 263 

seleccionado sea el dispositivo actual de la computadora. Además, examine los otros dispositivos en conflicto para asegurarse de que el mismo dispositivo no haya sido instalado dos veces.

5.6.4 Agregado de controladores de software
Los controladores de dispositivos proporcionan ahora a las PCs la capacidad para agregar una amplia variedad de dispositivos al sistema. Un controlador de dispositivos es software especialmente diseñado para habilitar a la computadora a que reconozca el hardware o los dispositivos instalados dentro del sistema. Tales dispositivos incluyen unidades de CD-ROM, unidades de disco duro y tarjetas de expansión. También pueden incluir dispositivos externos como un mouse o un teclado. En ocasiones todos los problemas que siguen a una instalación del sistema operativo Windows se vinculan a la ausencia de controladores de dispositivo apropiados. El controlador de dispositivos no sólo permite al sistema básico reconocer la presencia de un dispositivo, sino que también le permite trabajar con el mismo. Aunque el proceso para instalar equipamiento y sus controladores en una PC se ha venido convirtiendo en algo cada vez más fácil, el técnico aún debe poder instalar los controladores que sean necesarios. Generalmente hay dos formas de instalar un controlador de dispositivos en la computadora:

Figura 1 • Auto-detección e instalación desde los controladores en stock de Windows 98 – La nueva placa o dispositivo ya deberá estar instalada en el sistema antes de que se lleve a cabo este procedimiento. Aproveche el Asistente de instalación de controladores de Windows 98 para autodetectar e instalar el dispositivo de hardware, como lo muestra la Figura . El Asistente es un programa especialmente diseñado para mostrar una serie de pantallas que guían al usuario a través de los pasos de instalación del hardware. Normalmente la primera opción disponible es utilizar la función de Auto-detección. La Figura muestra la pantalla que muestra la búsqueda de nuevo hardware. Una vez que se selecciona la opción Auto-detección, una barra indicadora del progreso de detección de hardware aparece en la parte inferior del monitor. Cuando completa la operación el Asistente indicará qué hardware se encontró, como lo muestra la Figura . Una vez que el hardware ha sido encontrado, el Asistente busca el software del controlador a instalar y completa el proceso. Si el Asistente no detecta el hardware, intente ubicar el dispositivo en la lista de dispositivos soportados por el Asistente. Uso del disco o CD de instalación OEM – El Fabricante del Equipamiento Original (OEM) es el fabricante responsable del empaquetado final del hardware de computadora, incluyendo los controladores. La única otra opción para instalar dispositivos de hardware es obtener un disco o CD OEM para el dispositivo que tenga los controladores. Desafortunadamente, no todos los discos de controladores tienen una función de AutoInicio. Usualmente hay dos formas de proceder:

264 

o o

Haga clic en el botón Obtener disco y proporcione la ubicación del archivo para completar el proceso de instalación. Bootee el sistema al prompt C:\>. Utilice el comando cd de ser necesario para cambiarse al directorio donde se encuentra el nuevo controlador. Tipee setup en la línea de comandos para iniciar la instalación del controlador. Siga las instrucciones en pantalla. El archivo readme.txt contiene información importante y puede hallarse en el diskette o CD.

La principal ventaja en el uso del disco del controlador OEM es que es probable que los controladores estén más actualizados. El uso de la Auto-detección con los controladores en stock de Windows 98 puede conducir en ocasiones a un mal funcionamiento o bajo desempeño del dispositivo. Los controladores en stock que vienen pre-empaquetados con el CD de instalación de Windows 98 pueden estar desactualizados. Una vez completa la instalación de controladores el sistema debe reiniciarse para activar o hacer que los nuevos cambios tengan efecto en un sistema Windows 98. Después de cada instalación de hardware es importante actualizar los controladores de dispositivo para asegurar el máximo rendimiento.

Figura 2

Figura 3

265 

5.6.5 Cómo crear un disco de inicio de respaldo de Windows
Un disco de inicio de Windows 98 es esencial si el sistema falla, si se cuelga durante el inicio o cuando la instalación de Windows 98 se detiene antes de completarse. La instalación de Windows 98 es más fácil con un disco de inicio de Windows 98. Esta sección proporciona una descripción general acerca del disco de inicio de Windows 98 y cómo hacer uno. Un disco de booteo o disco de inicio de Windows es un diskette que permite al usuario iniciar la computadora sin tener acceso a la unidad de disco duro. Un disco de booteo típico de Windows contiene todos los archivos necesarios para que el sistema operativo arranque. El disco de inicio es una herramienta útil de la que no debe carecer ningún usuario de Windows. El disco de inicio creado bajo Windows 98 incluye un controlador de CD-ROM genérico. También incluye un controlador IDE/ATAPI genérico y un controlador SCSI genérico. El disco de inicio de Windows 98 puede utilizarse para iniciar el sistema al prompt de comandos para detectar cuál es el fallo. El prompt de comandos no es el escritorio de Windows. Adicionalmente, si una unidad de disco duro falla o el registro de inicio maestro está corrompido por un virus, el disco de inicio puede ayudar a recuperar el sistema. Si se borran o corrompen accidentalmente archivos importantes del sistema operativo, un diskette de inicio también puede ayudar en este caso. Si es necesario reformatear la unidad de disco duro o reinstalar Windows 98 en el futuro, el disco de inicio (de booteo) será necesario. Nótese que un disco de inicio creado bajo Windows 98 puede utilizarse para iniciar una máquina Windows 95 sin problemas ni conflictos. No obstante, el disco de inicio Windows 98 proporciona soporte para el CDROM que no está disponible en el disco de inicio de Windows 95. Creación de un disco de inicio de Windows 98 Un disco de inicio de Windows 98 puede crearse de dos maneras. La primera de ellas es insertar el diskette en la computadora cuando se le pida durante el proceso de instalación. Vea la sección Instalación de Windows 98 para más detalles. Las Figuras y muestran los recuadros de diálogo que se muestran mientras se instala Windows 98.

Figura 1 La segunda manera es crear el disco de inicio una vez que el sistema operativo Windows ya está instalado y en funcionamiento. La solapa Disco de inicio de Windows se utiliza para crear un disco de inicio desde cero. 266 

Figura 2 Paso 1 Diríjase a Inicio > Configuración > Panel de control, como lo muestra la Figura

.

Figura 3 Paso 2 Desde la ventana del Panel de control haga doble clic en Agregar o quitar programas. Una vez abierto esto haga clic en la solapa Disco de inicio o haga clic una vez en Crear disco como lo muestra la Figura .

267 

Figura 4 Paso 3 Cuando se lo pidan, inserte el CD de Windows 98 en el CD-ROM y también coloque un diskette en la disquetera. El sistema mostrará un prompt cuando este proceso esté completo, según lo muestra la Figura .

Figura 5 Además de archivos del sistema operativo críticos que se copian al diskette de inicio, también se incluyen las tres utilidades importantes necesarias para preparar o detectar problemas en el disco duro durante las instalaciones del sistema operativo. Éstas son SCANDISK.EXE, FDISK.EXE y FORMAT.EXE.

5.6.6 Desinstalación de Windows 98
En ocasiones es necesario quitar el sistema operativo Windows de la computadora. El procedimiento de desinstalación permitirá al sistema regresar a una versión anterior del sistema operativo Windows. En algunos casos desinstalar Windows 98 es la única solución cuando falla un intento de actualización, especialmente si no se llevó a cabo ninguna copia de seguridad del sistema antes de intentar la actualización. El formateo de la unidad de disco duro borrará todos los datos porque se trata de un proceso 268 

que limpia por completo cualquier dato previamente almacenado. Desinstalar Windows se denomina usualmente la solución de último recurso.

¿Cuándo PUEDE desinstalarse Windows 98? Windows 98 puede desinstalarse bajo las siguiente circunstancias: • El usuario actualizó desde una versión anterior de Windows, como Windows 95. • La opción Guardar información para la desinstalación se seleccionó durante la instalación de Windows 98. Nótese que cuando se selecciona esta opción Setup crea los archivos WINUNDO.DAT y WINUNDO.INI, que contienen la información para la desinstalación. ¿Cuándo NO puede desintalarse Windows 98? Windows 98 no puede desinstalarse bajo las siguientes condiciones: • Las condiciones mencionadas anteriormente no se cumplen. • Los dos archivos, WINUNDO.DAT y WINUNDO.INI se han corrompido o borrado. • El disco duro se comprimió antes de la instalación del sistema operativo Windows 98. • El disco duro se comprimió o convirtió a FAT32 después de la instalación de Windows 98. El proceso paso a paso de desinstalación de Windows 98 Siga el proceso paso a paso si se han cumplido todas las condiciones para desinstalar el sistema operativo. Paso 1 Diríjase a Inicio > Configuración > Panel de control. Paso 2 En la ventana del Panel de Control haga doble clic en Agregar o quitar programas. Paso 3 Desde el menú Agregar o quitar programas, haga clic en Desinstalar Windows 98, haga clic en Agregar o quitar, y luego en Sí cuando se le pregunte. Paso 4 Scandisk verificará la unidad de disco duro en busca de errores. Permita que Scandisk haga esto haciendo clic en Sí cuando se le pregunte.

269 

Paso 5 Cuando se le pregunte si se continúa la Desinstalación, elija Sí y siga las instrucciones en pantalla para desinstalar Windows 98. Precaución: desinstalar Windows 98 es un curso de acción drástico y deberá ser el último curso de acción a tomar. Podría haber muchos efectos colaterales como el mal funcionamiento de cualquier aplicación instalada después de la instalación original de Windows 98. Los requisitos y opciones para otras versiones de Windows diferirán pero los pasos son muy similares. Comprender estos pasos ayudará al técnico a detectar cualquier problema que surja. La instalación de Windows 2000 se tratará en el Módulo 6.

Resumen
Este módulo trató el Sistema Operativo Windows. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes: • Windows utiliza una estructura o árbol jerárquico de archivos, carpetas y unidades. DOS permitía el nombrado de archivos con hasta 8 caracteres. Windows permite nombres de archivo de hasta 255 caracteres. Los caracteres ilegales incluyen / \ ; : * ? “ < >. • Las letras de unidades utilizan las 26 letras del alfabeto. Dentro del Explorador de Windows, hacer clic en el signo más puede expandir las unidades y carpetas. Los archivos pueden moverse y copiarse entre unidades y carpetas. Utilice la Papelera de Reciclaje para recuperar archivos que se han borrado accidentalmente. • El Panel de Control proporciona acceso a propiedades del sistema, impresoras, agregar nuevo hardware, agregar o quitar software y opciones de pantalla. • El registro del sistema es una base de datos jerárquica que es una forma eficiente de administrar el sistema operativo. Incluye el archivo USER.DAT que contiene información específica del usuario y el archivo SYSTEM.DAT que contiene configuraciones específicas del hardware o de la computadora. • La preparación de la unidad de disco duro para la instalación del sistema operativo incluye el particionamiento de la unidad. El proceso de particionamiento crea espacios de sectores contiguos en la unidad de disco duro. Si se crea más de una partición, una debe ser la partición principal y la segunda es la partición extendida. DOS puede tener hasta cuatro particiones en una unidad de disco duro. • Los requisitos para la instalación o actualización de Windows son básicamente los mismos. Una nueva instalación requiere más preparación en la unidad de disco duro. No detenga ninguna instalación antes de que esté completa. • Conocer los diferentes consejos y trucos puede ayudar a un técnico cuando es necesario detectar problemas. Es importante seguir los pasos y trabajar desde el exterior al interior. El siguiente módulo detalla los sistemas operativos Windows NT y 2000. Trata las diferencias entre estos sistemas operativos y los sistemas operativos Windows 9x.

270 

Módulo 6: Sistemas operativos NT, 2000, XP
Descripción general
Este módulo explora las diferencias entre los sistemas operativos Windows NT, 2000 y XP y los sistemas operativos Windows 9x. También trata el entorno del sistema operativo, los tipos de sistemas de archivos y los problemas de seguridad. El alumno aprenderá las herramientas administrativas que son propias de Windows NT, 2000 y XP. También se tratan los requisitos especiales para instalar o actualizar al sistema operativo Windows 2000.

6.1 Contrastes con Windows 9x
6.1.1 NTFS versus FAT
Los sistemas operativos Windows NT, 2000 y el reciente Windows XP tienen algunas diferencias obvias con el sistema operativo Windows 9x. No obstante, muchas diferencias permanecen ocultas. Estas diferencias son importantes para comprender por completo los entornos en los cuales se utilizan estos sistemas operativos. Deben considerarse los siguientes factores al elegir un sistema operativo: • Si el sistema operativo será para la oficina o el hogar • Si la computadora será parte de una red • Problemas de seguridad • Los tipos de programas que se utilizarán con el sistema operativo Todos estos factores determinan la elección entre el sistema operativo 9x o los sistemas operativos Windows NT, 2000, o XP. Las mayores diferencias entre estos sistemas operativos son el Sistema de Archivos de Windows NT (NTFS) y el sistema de archivos Tabla de Adjudicación de Archivos (FAT). El propósito principal de cualquier sistema de archivos es almacenar y recuperar los datos del disco duro de la computadora. El sistema de archivos de la unidad de disco duro determina cómo se organizan, optimizan y recuperan los datos. Las unidades de disco duro almacenan información en platos, que están hechos de metal con un revestimiento magnético. Un sistema de archivos organiza los datos en estos platos. DOS y Windows son los sistemas operativos más ampliamente utilizados en Estados Unidos y en muchas otras partes del mundo. En su mayor parte, los sistemas de archivos utilizados por DOS y Windows son el estándar. Un técnico IT debe comprender el sistema de archivos FAT original y cómo evolucionó hasta el sistema de archivos NTFS actual. El sistema de archivos FAT original Bill Gates inventó sistema de archivos FAT original en 1976. El propósito principal en el desarrollo de este sistema de archivos era almacenar programas y datos en diskettes. El sistema de archivos FAT es una base de datos que mantiene un registro de cada archivo del disco duro. Intel fue la primera compañía en incorporar el diseño del sistema de archivos FAT. Este diseño se utilizó para una primera versión de un sistema operativo para el chip Intel 8086. Bill Gates compró los derechos de este sistema operativo, luego lo reescribió y creó la primera versión del DOS. El sistema de archivos NTFS se presentó por primera vez en Windows NT. Ofrece muchas ventajas para el usuario final, como más herramientas administrativas y opciones de seguridad que no están disponibles en el sistema de archivos FAT. Un administrador de sistemas debe familiarizarse con las diferencias entre los sistemas de archivos NTFS y FAT. Los tres sistemas de archivos diferentes utilizados en el entorno del sistema operativo Windows son FAT16, FAT32 y NTFS. Las siguientes secciones describen estos sistemas de archivos y el Sistema de Archivos de Elevado Rendimiento (HPFS). HPFS ya no se utiliza pero fue importante para las primeras versiones de Windows. Sistema de archivos FAT16 El sistema de archivos FAT16, en el cual 16 se refiere a 16 bits, se utiliza para la mayoría de las unidades de disco duro con DOS, Windows 3.1 y la primera versión de Windows 95. FAT16 tiene características que lo distinguen de los sistemas de archivos FAT32. La estructura de directorios FAT original, que salió antes de Windows NT y Windows 95, limita los nombres de archivo a ocho caracteres con una extensión de tres letras. Por ejemplo, el nombre de archivo COMMAND.COM es un nombre de archivo válido de acuerdo a las regulaciones de la estructura de archivos FAT16 ya que tiene siete caracteres de longitud y una 271 

extensión de tres letras. La estructura de FAT también mantiene un conjunto de atributos para cada archivo. Éstos incluyen los siguientes: • S – que significa conjunto de datos del sistema • H – que significa que el archivo está oculto en el directorio mostrado • A – que significa que el archivo se archivará la próxima vez que se haga una copia de seguridad del disco • R – que hace al archivo de sólo lectura También hay una marca de fecha y hora que se coloca en el archivo cuando se lo cambia por última vez. El sistema de archivos FAT es simple y confiable. Los datos no se pierden si la computadora se cuelga en medio de una actualización, quedándose congelada o sin responder. El sistema de archivos FAT lleva a cabo muchas tareas administrativas de Entrada y Salida (I/O) en áreas de la partición sin utilizar mucha memoria. Esta capacidad confiere al sistema de archivos FAT una verdadera ventaja. No obstante, un archivo puede fragmentarse a causa de esta capacidad, reduciendo así el rendimiento. El sistema de archivos FAT incluye herramientas de optimización para evitar que ocurra la fragmentación. Utilidades del sistema de archivos FAT Dos muy importantes herramientas de optimización que utiliza el sistema FAT16 son las utilidades CHKDSK y SCANDISK. Estas utilidades pueden utilizarse durante fallos del sistema para que los datos no se pierdan. Un sistema de archivos FAT puede quitar un área del disco de la cadena de espacio libre sin haberle asignado ningún conjunto de datos nuevo y permanente. Las utilidades CHKDSK y SCANDISK examinan la tabla FAT16 para determinar el estado de cada registro en el disco. Después de su examen, la utilidad encuentra los registros que no son parte del conjunto de datos y los devuelve a la cadena de espacio libre. Este procedimiento mantiene el sistema de archivos en ejecución a un nivel óptimo. Si la utilidad CHKDSK o SCANDISK encuentra sectores no adjudicados en el disco, se pide al usuario que convierta estos sectores en archivos. Si el usuario no se encuentra en mitad de la creación de un nuevo archivo cuando tiene lugar un cuelgue en la computadora, entonces responda no y el espacio sin adjudicar se reciclará como espacio libre. No obstante, si el usuario se encuentra en mitad de la creación de un nuevo archivo y el sistema se cuelga y los datos perdidos eran extremadamente valiosos, entonces la respuesta sería sí. Parte de los archivos recuperados puede escanearse en busca de la información perdida. Sectores y clusters La diferencia subyacente entre el sistema de archivos FAT16 y los sistemas de archivos FAT32 o NTFS es la forma en la cual se disponen y almacenan los archivos en el disco duro para maximizar el espacio. El tamaño de las particiones que puede utilizar el sistema de archivos FAT16 es también una importante diferencia. El sistema de archivos FAT16 sólo puede reconocer particiones con un tamaño de hasta 2 GB o 2048 MB.

Figura 1 Los archivos se almacenan en clusters. Bajo este sistema, el disco duro se divide en fragmentos de 512 bytes llamados sectores. Los sectores se agrupan en fragmentos más grandes llamados clusters. Cada cluster sólo puede contener un archivo. La computadora asigna a estos clusters una ubicación específica para simplificar su búsqueda. El tamaño de los clusters está determinado por el tamaño de las particiones 272 

efectuadas en el disco duro. La Figura demuestra los tamaños de cluster para el sistema de archivos FAT16 de acuerdo al tamaño de la partición que se escogió. Sistema de archivos FAT32 El sistema de archivos FAT32 aún se basa en el sistema FAT original y funciona de manera similar para seguir siendo compatible con programas, redes y controladores de dispositivos existentes. A medida que la tecnología de computadoras y unidades de disco duro mejoraba, el sistema de archivos FAT16 ya no era un medio eficiente de almacenar y organizar datos en una unidad de disco duro que fuera más grande que 2 GB. Por ejemplo, si una unidad de disco duro era mayor que 2 GB y sólo una o dos particiones eran necesarias, en ese caso el sistema de archivos FAT16 no funcionaría porque FAT16 sólo es capaz de tratar con particiones de hasta 2 GB. El sistema de archivos FAT32 resolvía este problema. El sistema de archivos FAT32 está diseñado para soportar unidades de disco duro de hasta 2048 GB. El sistema de archivos FAT32 también resuelve el problema del tamaño limitado de los clusters. La Figura repasa los tamaños de clusters disponibles con el sistema de archivos FAT32 de acuerdo al tamaño de la partición.

Figura 2 El sistema de archivos FAT32 almacena datos en el disco duro de manera mucho más eficiente. La versión anterior de FAT16, con sus tamaños de cluster de 32 KB y su partición de 2 GB, desperdiciaba un espacio útil porque sólo un archivo podía almacenarse en un cluster a la vez. Por ejemplo, si hay un archivo que tiene sólo 1 KB, entonces al utilizar clusters de 32 KB los otros 31 KB de espacio se desperdician. Por el contrario, el sistema de archivos FAT32 permite un cluster de 4 KB con una partición de 2 GB, reduciendo muestra la utilización de espacio en el disco con así la cantidad de espacio desperdiciado. La Figura diferentes tamaños de cluster. Este factor, combinado con la capacidad para reconocer particiones mayores de 2 GB, hizo del sistema FAT32 una evidente mejora sobre el sistema de archivos DOS.

Figura 3 Características agregadas a FAT32 El nuevo sistema de archivos FAT32 ha agregado funciones y ventajas que son importantes en comparación con el sistema de archivos FAT16. A medida que avanzaban las velocidades de los procesadores y los tamaños de disco duro, FAT16 no era lo suficientemente confiable como para su uso 273 

futuro en las computadoras. FAT32 posee muchas características avanzadas que aún hoy en día lo hacen un sistema de archivos muy confiable. En el sistema de archivos FAT16, el directorio raíz puede estar ubicado sólo al principio del disco duro. Esto representa problemas si esta parte del disco duro se daña. Si esto ocurre, todo el disco duro puede convertirse en inutilizable. El directorio raíz puede ubicarse en cualquier lugar del disco duro mediante el sistema de archivos FAT32. Esto es muy útil porque si la sección del disco duro que contiene el directorio raíz se dañara, el directorio raíz puede moverse a otra sección del disco duro y la porción dañada puede repararse. Otro beneficio de FAT32 es su capacidad para utilizar tanto las copias por defecto u original como de respaldo de la FAT. Los sistemas de archivos tanto FAT16 como FAT32 mantienen dos copias de la FAT, que son la copia por defecto y de respaldo. No obstante, sólo FAT32 puede utilizar la copia de respaldo tanto como la copia por defecto. Esto significa que si se está utilizando el sistema de archivos FAT32 y una tabla de adjudicación de archivos se corrompe o falla, luego una copia de respaldo puede utilizarse hasta que se repare la copia por defecto. FAT16 puede utilizar sólo la copia por defecto para ejecutar el sistema operativo. Esto significa que si la FAT se daña o falla de alguna manera, el sistema fallará o se convertirá en inutilizable. Estas características agregadas de FAT32 hacen al uso de espacio en el disco más eficientes y también mejoran el desempeño general del sistema operativo. Las aplicaciones responden al menos un 50 por ciento más rápido con FAT32 que si se utilizan menos recursos del sistema. Sistema de Archivos NT (NTFS) El Sistema de archivos de Windows NT fue diseñado para poder administrar sistemas operativos globales y a nivel empresarial. NTFS soporta los sistemas operativos Windows NT, 2000 y XP. El sistema de archivos FAT aún puede utilizarse en los entornos de los sistemas operativos Windows NT, 2000 y XP. No obstante, hay un acceso limitado a las completas funcionalidades de los sistemas operativos cuando se utiliza el sistema de archivos FAT. NTFS4 se implementó por primera vez con el sistema operativo Windows NT. En el momento del lanzamiento de Windows NT, el sistema de archivos NTFS4 simplemente se denominaba NTFS. El sistema de archivos NTFS ha sido mejorado y se han agregado muchas nuevas funciones con las últimas versiones de Windows 2000 y Windows XP. La versión original de NTFS que se lanzó con Windows NT se denomina actualmente NTFS4. La última versión del sistema de archivos NTFS se denomina actualmente NTFS5. NTFS5 se incluye con la versión de Windows 2000 y puede controlar el cifrado de archivos de control así como proporcionar una seguridad adicional que NTFS4 no podía. NTFS5 también incluye una función llamada cupos de disco, que proporciona al administrador del sistema la capacidad para asignar límites a la cantidad de espacio en el disco duro que se permite ocupar a los usuarios en el servidor o estación de trabajo. La razón principal para crear el sistema de archivos NTFS es que los sistemas de archivo FAT16 y FAT32 eran demasiado limitados como para proporcionar las funciones avanzadas que son necesarias para un sistema operativo a nivel empresarial. El sistema de archivos NTFS proporciona soporte para funciones agregadas como seguridad de archivos y directorios utilizando Listas de Control de Acceso a Discreción (DACL) y Listas de Control de Acceso al Sistema (SACL). Estas dos funciones pueden llevar a cabo operaciones en un archivo y monitorear eventos que disparan el registro de las acciones. Además, NTFS permite al administrador configurar permisos locales sobre archivos y carpetas para especificar qué usuarios tienen acceso a ellos. Esto incluye configurar el nivel de acceso que se permite. Los permisos para archivos y carpetas NTFS se aplican tanto a usuarios que trabajan en la computadora donde se almacena el archivo como a usuarios que acceden al archivo por la red desde una carpeta compartida. Los derechos para compartir carpetas también pueden configurarse para que operen en combinación con permisos de archivos y carpetas con NTFS. FAT sólo soporta derechos para compartir. La Figura demuestra los atributos que pueden configurarse en el recuadro Propiedades de Nombres de Archivo. NTFS proporciona soporte para administrar eficientemente grandes discos duros y volúmenes que exceden las limitaciones de tamaño de FAT16 o FAT32. De hecho, el sistema de archivos NTFS está diseñado para mapear discos hasta tamaños que incluso funcionarán más allá de los próximos 20 años. La Figura repasa el tamaño de la partición y su tamaño de clusters asociado.

274 

Un área donde el sistema de archivos FAT falla es en su incapacidad para reconocer nombres de archivos que no están en inglés. Esto se debe a que el sistema de archivos FAT utiliza el conjunto de caracteres ASCII de 8 bits para su sistema de nombrado de archivos y directorios. NTFS emplea el conjunto de caracteres Unicode de 16 bits para su sistema de nombres, lo cual permite a los usuarios de cualquier lugar del mundo administrar archivos utilizando su idioma natal. Su conjunto de caracteres de 16 bits tiene una mayor capacidad para dar lugar a un alfabeto nativo y a un idioma que no sea el inglés que un conjunto de caracteres de 8 bits. Ésta es una función importante para un sistema operativo global y a nivel empresarial.

Figura 4

Figura 5 275 

Los sistemas operativos Windows NT, 2000 y XP fueron diseñados para dirigirse a los mercados corporativo y de negocios. Funciones tales como la seguridad y la capacidad para acceder a grandes volúmenes de datos se requerían para grandes corporaciones y negocios. NTFS tiene un registro de transacciones incorporado para que cada vez que tiene lugar una modificación, NTFS tome nota de ello en un archivo de registro [log] especial. Si el sistema falla, NTFS puede examinar este archivo de registro y utilizarlo para restaurar el disco a un estado consistente con una mínima pérdida de datos. Esta función se denomina tolerancia a fallos. Se trata de otra función que la comunidad corporativa y de negocios considera importante puesto que la pérdida de datos cruciales debida a un fallo en la computadora podría costar mucho tiempo y dinero. FAT no tiene prevista una tolerancia a fallos. Las estructuras de la FAT en el disco pueden corromperse si un sistema falla mientras se crean o actualizan archivos. Esta situación puede resultar en la pérdida de datos valiosos que están siendo modificados, en una corrupción general de la unidad y en una considerable pérdida de datos en el disco duro. Este riesgo es claramente inaceptable para el mercado que tienen como destino Windows NT, 2000 y XP. Sistema de Archivos de Elevado Desempeño (HPFS) El Sistema de Archivos de Elevado Desempeño (HPFS) es un tipo de sistema de archivos raramente utilizado y mucho menos conocido. No obstante, vale la pena mencionarlo puesto que el software OS 2 que utiliza este sistema de archivos aún está en uso. Microsoft utilizó este sistema de archivos en su sistema operativo Windows 3.51. No obstante, Microsoft dejó de utilizarlo cuando lanzó el sistema operativo Windows NT 4.0. La estructura de directorios del sistema de archivos HPFS era la misma que la del sistema de archivos FAT pero permitía nombres de archivo largos de hasta 254 caracteres. El sistema de archivos FAT16 utilizaba el sistema de nombrado 8.3 de ocho caracteres seguidos por una extensión de tres letras. Otro aspecto importante de HPFS era su capacidad para mapear discos duros de hasta 8 GB en lugar de 2 GB. Además, HPFS utilizaba sectores físicos en lugar de clusters como unidad de administración en el disco duro. El desempeño general del sistema se incrementaba a causa del sistema de archivos pero le faltaban las herramientas y la seguridad necesarias que proporcionaría NTFS. La Figura resume la evolución del sistema de archivos desde la introducción de la FAT16 original con DOS al más reciente NTFS5, que se introdujo junto con Windows 2000. Existen otros sistemas de archivos en uso hoy en día por parte de otros sistemas operativos populares como Novell Netware y Linux. No obstante, éstos quedan fuera del alcance de este curso.

Figura 6 276 

6.1.2 Seguridad y permisos
Al entorno Windows 9x le faltan las robustas funciones de seguridad y permisos de los entornos Windows NT, Windows 2000 y Windows XP. Si se utiliza NTFS en estos entornos, entonces estos sistemas operativos se benefician de funciones de seguridad del sistema, como por ejemplo el cifrado de archivos. También pueden configurarse permisos en archivos, directorios o carpetas. Permisos Los permisos de archivos y directorios especifican qué usuarios y grupos tienen acceso a determinados archivos y carpetas. Los permisos también establecen qué puede hacerse con el contenido de un archivo o carpeta. Asignar permisos es un excelente medio de proporcionar seguridad. También es eficaz para archivos o directorios a los que se accede a través de una red. No obstante, los permisos que se asignan para los directorios son diferentes a los permisos asignados para los archivos. Las Figuras y describen los diferentes tipos de permisos que pueden establecerse en carpetas y archivos. Estas funciones sólo están disponibles en los sistemas operativos Windows NT, Windows 2000 y Windows XP si NTFS se utiliza en lugar del sistema de archivos FAT.

Figura 1 Listas de Control de Acceso (ACL) Rastrear quién tiene los derechos para determinados archivos y carpetas al asignar permisos puede resultar dificultoso. La administración de permisos puede volverse difícil para que la manipule un administrador al tratar con redes grandes. La Lista de Control de Acceso (ACL) es una herramienta que proporciona una lista de archivos a la que tiene acceso un usuario y el tipo de acceso que se le ha otorgado. Hay una ACL por cada archivo y carpeta en un volumen NTFS. Si un usuario desea acceder a un recurso, entonces la ACL debe contener una entrada, que se denomina Entrada de Control de Acceso (ACE). Esta entrada permite el acceso requerido. Un usuario no puede acceder al archivo o carpeta especificados sin esta entrada.

277 

Figura 2 Cifrado El cifrado es otra función de seguridad incluida con los sistemas operativos Windows 2000 y Windows XP. Microsoft proporciona un sistema de archivos específico para el cifrado llamado Sistema de Archivos de Cifrado (EFS). Éste permite a los administradores cifrar un archivo o carpeta para que sólo la persona que cifró el archivo pueda verlo. El administrador también puede especificar qué otros usuarios pueden visualizar el archivo. El EFS es un servicio integrado que se ejecuta en el sistema operativo. Esto significa que es fácil para un administrador manipularlo y que es transparente para el dueño del archivo. No obstante, puede otorgársele acceso a otros usuarios si se les asigna una clave pública. Esto permite al usuario trabajar con el archivo. Nadie que no tenga la clave pública puede acceder al archivo. Se recomienda que el administrador cifre carpetas y no archivos individuales. Cualquier archivo ubicado en una carpeta se cifra tan pronto como la carpeta tiene habilitado el cifrado. Esto simplifica la administración de las carpetas cifradas. Haga clic en la solapa General del recuadro de diálogo Propiedades de la carpeta para cifrarla. En la solapa General, haga clic en el botón Avanzado, y luego seleccione el recuadro de verificación Cifrar contenido para asegurar los datos. Compresión Microsoft tiene una herramienta de compresión que ahorra espacio comprimiendo archivos y carpetas. Después de la compresión, un archivo o carpeta toma menos espacio en el volumen de Windows 2000 o Windows XP. Un archivo puede comprimirse o descomprimirse, lo cual determina el estado de compresión del archivo. Si debe accederse a un archivo comprimido, un usuario puede hacerlo sin descomprimirlo primero. El sistema operativo automáticamente lo descomprime al abrirlo y luego lo recomprime cuando el trabajo se termina. Luego se cierra el archivo. Comprimir archivos y carpetas crea más espacio en el disco. No obstante, NTFS adjudica espacio en el disco basándose en el tamaño del archivo descomprimido. Cuando un usuario intenta copiar un archivo comprimido en un volumen que tiene el suficiente espacio para el archivo comprimido pero no el espacio suficiente para el archivo sin comprimir, aparece un mensaje de error. Éste enuncia que no hay el suficiente espacio en el disco para copiar el archivo. Esto se debe a que NTFS basa el tamaño del archivo en el estado no comprimido y no en el estado comprimido. La compresión sigue la misma recomendación que el cifrado. Comprima la carpeta primero y luego agréguele los archivos. Haga clic con el botón derecho en la carpeta o archivo en el Explorador de Windows para establecer el estado de compresión de una carpeta o archivo. Haga clic en Propiedades, y luego en el 278 

botón Avanzado. En el recuadro de diálogo Atributos avanzados, seleccione el recuadro de verificación Comprimir contenidos para ahorrar espacio en disco. Haga clic en Aceptar, y luego haga clic en Aplicar en el recuadro de diálogo Propiedades. La compresión es menos importante hoy en día porque las unidades crecen en tamaño y bajan en costo. Nota: una carpeta o un archivo puede comprimirse o cifrarse, pero no ambas cosas a la vez.

6.1.3 Proceso de inicio de Windows 2000
El proceso de inicio de Windows 2000 utiliza más archivos y pasos que el proceso de inicio de Windows 9x. Esto se debe al agregado de funcionalidades de seguridad y logon. Muchas de las funciones que son soportadas en Windows 98, como controladores de dispositivos o VxDs específicos, no son soportados por los sistemas operativos Windows NT y Windows 2000. Un VxD es un tipo de controlador de dispositivo que tiene acceso directo al kernel del sistema operativo. Esto permite al controlador interactuar con los recursos del sistema y de hardware a un muy bajo nivel sin limitar los recursos del sistema. Windows 2000 pasa a través de una serie de pasos a medida que se inicia la computadora. Los detalles del proceso de inicio no son importantes si todo funciona. No obstante, comprender cómo funciona el proceso de inicio es de ayuda al detectar problemas de booteo. El proceso de inicio de Windows 2000 tiene lugar en las siguientes cinco etapas: 1. La secuencia de pre-inicio 2. La secuencia de inicio 3. La carga del kernel 4. La inicialización del kernel 5. El proceso de logon El conocimiento de las etapas del proceso de inicio y sus archivos de soporte ayuda a detectar eficazmente problemas con el sistema operativo. Antes de observar los detalles del proceso de inicio, examine los archivos que se requieren para completar un inicio exitoso y vea dónde se ubican. La Figura repasa los archivos que se utilizan en el proceso de inicio de Windows 2000.

Figura 1 Nota: este módulo se refiere a un proceso de inicio que se encuentra en un sistema basado en Intel. El proceso de inicio es diferente en sistemas no basados en Intel porque el NTLDR no es necesario. En estos 279 

sistemas hay un archivo llamado OSLOADER.EXE que lleva a cabo esta función. El archivo NTDETECT.COM también es innecesario en sistemas no basados en Intel porque esta función se lleva a cabo durante la POST. La información reunida a partir de la POST se da a NTOSKRNL.EXE mediante OSLOADER.EXE. Sistemas basados en Intel y no basados en Intel se inician de la misma forma desde este punto en adelante. Paso 1: Secuencia de pre-inicio El primer paso del proceso de inicio una vez encendida la máquina es la Auto-Prueba de Encendido (POST). Windows 2000 y Windows 9x comparten ambos este paso. Cada computadora lleva a cabo una POST, independientemente de su sistema operativo. Durante la POST, una computadora prueba su memoria y verifica que tenga todo el hardware necesario, como un teclado y un mouse. Una vez completa la POST, la computadora permite que otras tarjetas adaptadoras ejecuten sus propias POSTs, como por ejemplo una placa SCSI. Una vez completa la rutina de la POST, la computadora localiza un dispositivo de inicio y carga el Registro de Inicio Maestro (MBR) en la memoria. Esto a su vez localiza la partición activa y la carga en la memoria. El MBR permite que los programas, como por ejemplo el Sistema Operativo de Disco, se carguen en la RAM. Hasta este punto, el hardware ha jugado un papel importante porque un sistema operativo no puede cargarse sin un hardware que funcione apropiadamente. En este momento la computadora carga e inicializa el archivo NTLDR, que es el cargador del sistema operativo, y comienza a cargar el sistema operativo. Paso 2: Secuencia de inicio Una vez que se carga el NTLDR, la secuencia de inicio reúne información acerca del hardware y los controladores. NTLDR es el componente clave de este paso. NTLDR utiliza los archivos NTDETECT.COM, BOOT.INI y BOOTSECT.DOS. El archivo BOOTSECT.DOS sólo se utilizará en caso de que una computadora se configure con un booteo dual. Una función importante proporcionada por NTLDR es la capacidad para pasar un procesador al modo de memoria plana de 32 bits desde modo real, o el modo en el cual corren las CPUs 8086 y 8088. El modo real se trata en el Módulo 8. A continuación, NTLDR inicia el sistema de archivos, que es FAT o NTFS, para que puedan leerse los archivos del disco. NTLDR lee el archivo BOOT.INI para habilitar la aparición en pantalla del menú de inicio. El usuario puede seleccionar qué sistema operativo cargar si la computadora está configurada con booteo dual. Si se selecciona un sistema operativo que no sea Windows 2000, en ese caso NTLDR carga el archivo BOOTSECT.DOS y pasa el control, que luego bootea el otro sistema operativo. Si se selecciona Windows 2000 o si la computadora no está efectuando el booteo dual, entonces NTLDR ejecuta NTDETECT.COM, que reúne información acerca del hardware de la computadora. Presione F8 en este momento para detectar problemas y opciones de inicio avanzadas. La utilidad NTDETECT.COM puede detectar los siguientes componentes de hardware: • ID de la computadora • Tipo de bus/adaptador • Teclado • Puertos de comunicaciones • Puertos paralelos • Diskettes • Adaptadores SCSI • Mouse y otros dispositivos de señalización • Coprocesador de punto flotante • Adaptadores de video NTDETECT.COM recoge toda la información acerca del hardware mientras NTLDR carga NTOSKRNL.EXE y pasa esta información. Paso 3: Carga del kernel La fase de Carga del Kernel comienza con la carga de NTOSKRNL.EXE con el archivo HAL.DLL. En este punto NTLDR aún juega un papel en el proceso de booteo. NTLDR lee la clave del registro SYSTEM en la memoria y selecciona la configuración de hardware que está almacenada en el Registro. El NTLDR carga la configuración necesaria para que la computadora bootee. Durante este punto del proceso de booteo es posible seleccionar qué perfil de hardware cargar si hay más de uno. NTLDR carga cualquier controlador de dispositivos con un valor de inicio de 0x0 desde el Registro. Ahora todos los archivos están cargados en la memoria. Paso 4: Inicialización del kernel La fase de carga inicial del kernel ya está completa. Ahora el kernel comienza a inicializarse. Reconoce cualquier cosa que haya sido previamente cargada para que el NTLDR pueda otorgar el control al kernel del 280 

sistema operativo. El sistema operativo comienza ahora las etapas finales de carga. La interfaz gráfica del usuario (GUI) muestra una barra de estado que indica que se está cargando. A continuación, estos cuatro pasos adicionales se dan de la siguiente manera: 1. Se crea el hardware. Una vez que el kernel completa el proceso de inicialización, la información recogida durante la fase de detección de hardware se utiliza para crear la clave del Registro HKEY_LOCAL_MACHINE\ HARDWARE. Esta clave contiene toda la información sobre el hardware de la placa madre de la computadora y las interrupciones utilizadas por los dispositivos de hardware. 2. Se crea el conjunto de control de clones. El kernel hace referencia a la subclave del Registro HKEY_LOCAL_MACHINE\SYSTEM\ Select y luego crea un clon, o copia, del valor del Conjunto de Control Actual del Registro. La computadora utiliza este clon para mantener una copia idéntica de los datos utilizados para configurar la computadora. Por lo tanto, este valor del registro no refleja los cambios efectuados durante el proceso de inicio. 3. Los controladores de dispositivos se cargan e inicializan. Durante este paso, el kernel inicializa los controladores de dispositivos de bajo nivel que se agregaron en la fase de carga del kernel del proceso de inicio. Ahora el kernel debe escanear la subclave del Registro HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services en busca de controladores de dispositivos con un valor de 0x1. Este valor indica en qué punto del proceso se carga un controlador. Esto también es así en el caso del valor de un controlador de dispositivos en la fase de Carga del Kernel. 4. Se inician los servicios. El paso final es comenzar el Administrador de Sesión. El Administrador de Sesión se inicia cuando se carga el archivo SMSS.EXE. El Administrador de Sesión es responsable de cargar los programas en su Entrada del Registro BootExecute. El Administrador de Sesión también carga los subsistemas requeridos, que se inician con el archivo WINLOGON.EXE. Este archivo inicia el archivo Administración de Seguridad Local (LSASS.EXE), y aparece la ventana Ctrl-Alt-Supr. El Controlador de Servicios (SCREG.EXE) verifica el Registro en busca de servicios con un valor de inicio de 0x2, y luego los carga. Servicios con valores de inicio de 0x3 se inician manualmente. Servicios con valores de inicio de 0x4 se inhabilitan. Nota: el 0x en frente de un número indica que se trata de un número hexadecimal. Véase el Módulo 1, El Sistema de Numeración Hexadecimal, para más información.

Paso 5: Logon El paso final en el proceso de inicio comienza con la pantalla de logon. Un booteo no tiene éxito ni está completo hasta que el usuario no hace logon. Una vez que el usuario hace logon, el clon del valor del Conjunto de Control Actual del Paso 4 se copia al Último valor configurado Bueno Conocido del Registro. Se trata de una medida de seguridad para que un usuario pueda reiniciar la computadora si surge un problema. Por ejemplo, puede cargarse un controlador de dispositivos defectuoso, por lo cual un usuario no puede hacer logon. Seleccione el conjunto de controles Último Bueno Conocido durante el inicio para cargar la última configuración de inicio exitosa guardada sin el controlador de dispositivos defectuoso. Esto permite que el usuario haga logon.

6.1.4 Plug-and-Play y controladores
Plug-and-Play La capacidad para agregar muchos dispositivos a las computadoras modernas se ha ido volviendo cada vez más fácil con los avances efectuados en la tecnología plug-and-play. La Figura muestra a plug-and-play buscando nuevo hardware. Un administrador debe manipular conflictos de recursos que resultan de los muchos dispositivos no estándar. Tratar con estos problemas puede resultar confuso y consumir mucho tiempo. La especificación plug-and-play, que también se denomina PnP, se desarrolló para resolver este continuo problema. El objetivo de plug-and-play es crear una computadora cuyo hardware y software funcionen juntos para, automáticamente, configurar dispositivos y asignar recursos. Otro objetivo de esta tecnología es permitir que el hardware se cambie sin ajustar la asignación de recursos a gran escala. El objetivo es poder enchufar un nuevo dispositivo y utilizarlo inmediatamente sin una instalación complicada. El concepto de plug-and-play se presentó por primera vez con el sistema operativo Windows 95. La tecnología plug-and-play ha avanzado mucho con las últimas versiones de sistemas operativos. No obstante, Windows NT 4.0 no soporta plug-and-play. Sólo Windows XP, Windows 2000, Windows Me, Windows 98, Windows 95 OSR2 y Windows 95 soportan esta funcionalidad.

281 

Figura 1 Controladores Los controladores de dispositivos son programas que le indican a un sistema operativo cómo controlar dispositivos específicos. Actúan como interfaz de comunicación entre el sistema operativo y el dispositivo para que puedan reconocerse entre sí. Los sistemas operativos Windows 2000 y Windows XP vienen con una gran base de datos de controladores ya instalada. Esto simplifica la instalación de dispositivos no estándar. Esta base de datos pre-cargada también simplifica el uso de las capacidades de plug-and-play. Por ejemplo, si un dispositivo o tarjeta de expansión se conecta a la computadora y el sistema operativo tiene el controlador requerido en su base de datos, entonces instala automáticamente la tarjeta sin ulterior configuración de parte del usuario. Windows 98 también viene con esta base de datos de controladores instalada. Las últimas versiones de los sistemas operativos de Microsoft contienen los controladores más recientes y los controladores actualizados para los nuevos sistemas operativos.

6.2 Herramientas del Sistema
6.2.1 Herramientas administrativas
La utilidad Herramientas Administrativas es una función exclusiva de los sistemas operativos Windows NT, Windows 2000 y Windows XP. Esta potente herramienta del sistema permite a un administrador controlar casi todo lo relacionado con la computadora local. Los permisos de logon pueden controlarse desde esta utilidad creando cuentas del usuario locales. La utilidad de Administración de Disco permite a un administrador controlar y manipular las unidades de disco duro de las computadoras. También hay una solapa de Servicios que puede iniciar o detener cualquiera de los programas que se están ejecutando en la computadora. Esta función es de ayuda al detectar problemas en el sistema. Una de las principales características de los entornos Windows NT, Windows 2000 y Windows XP es la seguridad. La utilidad Herramientas Administrativas incluye una utilidad de Política de Seguridad Local que permite a un administrador elegir opciones de seguridad adicionales. Éstas permiten el control sobre los derechos del usuario y políticas de auditoría para controlar el entorno local. Usuarios locales En el entorno Windows 9x no existe un usuario local. Cualquiera que encienda la computadora tiene acceso a ella. No hay forma de rastrear quién utiliza la computadora o a quién se le permite utilizarla. Esto puede ser adecuado para algunos usuarios si éstos se encuentran en un entorno donde el acceso ilimitado no es un problema. El proceso de login debe ser muy seguro porque el mercado de destino de los sistemas operativos Windows NT, Windows 2000 y Windows XP es la comunidad de negocios corporativos. Por lo 282 

tanto, se crearon los usuarios locales para que sean las únicas personas que pueden hacer logon exitosamente en la computadora. En primer lugar debe crearse una cuenta de usuario local en una computadora local antes de que un usuario pueda hacer logon. Esto permite al administrador permitir sólo a los usuarios autorizados hacer logon. Este procedimiento sólo funciona en computadoras que no son parte de un dominio. Las cuentas de usuarios locales permiten el acceso a los recursos sólo en la computadora donde se los creó. Una cuenta se crea en una base de datos de seguridad específica. No replica la información del usuario local en ninguna otra computadora en red. Administración de discos Un administrador debe mantener y administrar el almacenamiento en la unidad de disco duro para escritorios y servidores del usuario. Ellos necesitan estar al tanto de cómo administrar apropiadamente el espacio de almacenamiento en los entornos de los sistemas operativos Windows NT, Windows 2000 y Windows XP. Una administración apropiada de discos permite a los administradores mantener las unidades de disco duro en las mejores condiciones de trabajo y las maximiza para obtener un espacio libre óptimo. Por ejemplo, el espacio libre en el disco duro debe particionarse y formatearse para almacenar datos en esa parte del disco. Si hay más de un disco duro, entonces cada disco debe particionarse y formatearse para que pueda almacenar datos. Configurar un nuevo disco duro en el espacio libre restante del disco duro involucra tareas que un administrador necesita comprender. Para acceder a la administración del disco, haga clic con el botón derecho en Mi PC y seleccione Administrar, como se demuestra en la Figura .

Figura 1 Los dos tipos de discos disponibles en Windows 2000 y XP son discos básicos y discos dinámicos. Es necesario que un sistema con un único disco sea básico o dinámico porque ambos tipos no pueden utilizarse en el mismo disco físico. No obstante, uno puede ser básico y el otro dinámico si el sistema tiene más de un disco. Discos básicos Un disco básico es un disco físico que contiene particiones principales, particiones extendidas o unidades lógicas. Los discos básicos pueden contener también las siguientes particiones: • Volúmenes expandidos, o conjuntos de volúmenes • Volúmenes duplicados, o conjuntos de duplicados • Volúmenes separados, o conjuntos de separación 283 

5 volúmenes de Disposición Redundante de Discos de Bajo Costo (RAID), o conjuntos de separación con paridad

RAID se trata en el Módulo 9, Conceptos Fundamentales Avanzados sobre Hardware y Servidores. Un disco básico puede contener hasta cuatro particiones principales, o hasta tres particiones principales y una partición extendida, para un máximo de cuatro particiones. Nota: una partición es una porción de un disco que funciona como unidad de almacenamiento físicamente separada. Esto permite la separación de diferentes tipos de información, como los datos del usuario en una partición y las aplicaciones en otra. El sistema operativo trata estas particiones en una única unidad de disco duro como unidades separadas dependiendo de cuántas existan. Un disco básico puede contener particiones principales, particiones extendidas y unidades lógicas. Si se agrega un segundo disco al sistema, la computadora lo reconoce en primer lugar como disco básico. El disco básico es la identidad por defecto en Windows 2000 y Windows XP. Todos los nuevos discos que se agregan se consideran discos básicos hasta que se convierten en dinámicos. El almacenamiento en disco básico se considera el estándar industrial. Todas las versiones de Microsoft Windows, MS-DOS, Windows NT, Windows 2000 y Windows XP soportan almacenamiento básico. La Figura describe un disco básico en la Administración de Disco de Windows 2000.

Figura 2 Discos dinámicos Un sistema operativo no necesita la herramienta de administración de disco para soportar discos básicos. El almacenamiento en discos básicos era el estándar para todos los sistemas operativos Windows que existieron antes de Windows NT, Windows 2000 y Windows XP. El almacenamiento en disco básico ya no es eficiente al tratar con el tamaño de las unidades de disco duro que utilizan los negocios de hoy en día. Una de las principales razones para tener una herramienta de administración de disco es poder utilizar volúmenes multidisco. Los volúmenes multidisco se denominan espacio en el disco duro cuando se utiliza el almacenamiento en disco dinámico. Esto se debe a que las unidades de disco duro no se tratan como un disco completo dividido en particiones, sino como volúmenes multidisco. Estos volúmenes multidisco consisten en muchos discos. Las unidades pueden distribuirse a través de diferentes discos para combinar áreas de espacio sin adjudicar más eficientemente. Los volúmenes multidisco mejoran el rendimiento del disco permitiendo que más de una unidad lea y escriba datos. La principal diferencia entre los discos básicos y los dinámicos es que puede trabajarse sobre los volúmenes de discos dinámicos mientras un sistema operativo está en ejecución. Esto hace más fácil la administración de un disco dinámico que la creación de particiones. Los volúmenes multi-disco permiten el uso de la tecnología RAID-5 para hacer a los 284 

volúmenes tolerantes a los fallos. Los discos dinámicos deben utilizarse para emplear cualquiera de estas estructuras multi-disco en Windows 2000. El Windows 2000 Professional no soporta los volúmenes en espejo y tolerantes a fallos RAID-5. Sólo el Windows 2000 Server soporta estos tipos de volúmenes. Volúmenes de discos dinámicos Un administrador puede utilizar el comando Actualizar a disco dinámico para convertir un disco básico en disco dinámico. A continuación puede decidir qué tipo de volumen crear. El proceso de actualización de disco básico a disco dinámico involucra los siguientes pasos: 1. Abra la pantalla de Administración de la computadora, como lo muestra la Figura . 2. Expanda la carpeta Almacenamiento y seleccione Administración de disco, como lo muestra la Figura . 3. Haga clic con el botón derecho en el disco que es necesario actualizar. La Figura muestra las opciones que aparecen. Asegúrese de hacer clic con el botón derecho en el disco y no en la partición. 4. Seleccione la opción Actualizar a disco dinámico. Se muestra la ventana Actualizar a disco dinámico, como lo muestra la Figura . 5. Seleccione el disco que es necesario actualizar, como lo muestra la Figura y haga clic en Aceptar. La Figura muestra la ventana que aparece para confirmar la selección. 6. Presione Actualizar. La Figura muestra la siguiente pantalla de confirmación. 7. Presione Aceptar para reiniciar y completar la actualización a disco dinámico. 8. Diríjase a la pantalla Administración de la computadora para confirmar que el disco fue actualizado después del reinicio del sistema. La Figura muestra el disco actualizado. Nota: un disco dinámico no puede volver a ser un disco básico una vez completa la actualización. El tipo de volumen creado depende de la necesidad de espacio de almacenamiento. También depende de cuán cruciales son los datos y de si los volúmenes necesitan tener un plan de respaldo en caso de que fallen.

Figura 3

285 

Figura 4

Figura 5

286 

Figura 6

Figura 7

287 

Figura 8

Figura 9

288 

Figura 10 Los tres tipos de volúmenes que pueden crearse con Windows 2000 Professional son volúmenes Simple, Separado y Extendido, como lo describe la siguiente lista: • Volumen Simple – Este volumen actúa como disco básico que contiene el espacio de disco de un único disco completo. No es tolerante a fallos. • Volumen Extendido – Este volumen incluye espacio en el disco proveniente de múltiples discos. Pueden existir hasta 32 discos en un volumen extendido. En un volumen extendido los sistemas operativos escriben los datos en el primer disco hasta que éste se queda sin espacio. Luego continúan escribiendo datos en los todos los discos que siguen, que estén incluidos en el volumen. Un volumen extendido no es tolerante a fallos. Si un disco de un volumen extendido falla, se pierden los datos de todo el volumen. • Volumen Separado – Un volumen separado, también conocido como RAID 0, combina áreas de espacio separadas provenientes de hasta 32 discos duros diferentes en un único volumen lógico. Este volumen optimiza el rendimiento permitiendo que los datos se escriban en todos los discos a la misma velocidad. Este volumen no es tolerante a fallos, por lo cual si un disco del volumen falla, se pierden todos los datos. Los tipos de volúmenes que sólo pueden crearse con el sistema operativo Windows 2000 Server son volúmenes Duplicado y RAID 5, que tienen la siguiente descripción: • Volumen Duplicado – Este volumen contiene dos copias idénticas de un volumen simple que almacena los mismos datos en dos unidades de disco duro separadas. Los volúmenes duplicados proporcionan tolerancia a fallos en caso de un fallo en el disco duro. Si un disco falla, uno nuevo puede reemplazarlo. Todos los datos se respaldan en el otro disco. • Volumen RAID 5 – Un volumen RAID 5 consiste en tres o más partes de una o más unidades. También puede consistir en tres o más unidades enteras. Los usuarios pueden tener hasta un total de 32 discos. Los datos se escriben en todas las unidades de este volumen en cantidades iguales para mejorar el rendimiento. Cada unidad contiene información de paridad, que contiene a su vez copias de los datos que se están escribiendo en los otros dos discos. Esto permite una tolerancia a fallos porque en caso de que una de las unidades falle, los dos discos restantes pueden recrear los datos automáticamente sin tener que apagar el servidor. Los datos se restauran en la nueva unidad cuando se reemplaza la unidad fallida. Esto se conoce como separación con paridad. RAID se trata en detalle en el Módulo 9. La sección de Servicios de la utilidad Herramientas Administrativas es útil para detectar problemas en la computadora. La solapa Servicios presenta una lista de todos los servicios que se están ejecutando en una computadora. Permite a un administrador iniciar o detener servicios que se están ejecutando. Por ejemplo, si los archivos se están copiando de una computadora a otra, o desde una unidad de disco duro, y hay un 289 

programa antivirus instalado en uno de los sistemas, entonces la función servicios puede utilizarse para detener el programa antivirus. Esto copia los archivos más rápidamente porque no es necesario que el programa antivirus los escanee.

Figura 11

Figura 12

290 

Política de seguridad local La Política de seguridad local es una función de la utilidad Herramientas Administrativas que permite al administrador seleccionar opciones de seguridad. Existen casi 40 opciones de seguridad disponibles para incrementar la seguridad eficaz en una computadora, como lo muestra la Figura . Una opción es configurar la cantidad de días antes de que se pida al usuario que cambie su contraseña. Haga doble clic en Pedir al usuario que cambie la contraseña antes de la expiración. La Figura ilustra la ventana que se muestra. El administrador puede incrementar o disminuir la cantidad de días después de los cuales el sistema pide al usuario que cambie la contraseña. Las políticas a nivel del dominio anulan las políticas de seguridad locales. Las actividades de laboratorio para este módulo requieren un sistema que ejecute Windows 2000 con NTFS para llevar a cabo las siguientes tareas: • Asignación de permisos • Creación de cuentas del usuario • Creación de un Disco de Reparación de Emergencia

6.2.2 Registro del Windows 2000
Microsoft Windows 2000 almacena de manera centralizada configuraciones de hardware y software en una base de datos jerárquica llamada Registro. El Registro de los sistemas operativos Windows 2000 y Windows XP reemplaza a muchos de los archivos .INI, .SYS y .COM que se utilizan en versiones anteriores de Windows. El Registro actúa como columna vertebral del sistema operativo y proporciona una información de inicialización apropiada para iniciar aplicaciones. Carga componentes tales como controladores de dispositivos y protocolos de red, que se explican en la sección acerca del proceso de inicio. El Editor del Registro, como lo muestra la Figura , se utiliza para acceder al Registro de Windows 2000.

Figura 1 Propósito del Registro El propósito del Registro es mantener una base de datos de configuraciones en Windows 95, Windows 98, Windows NT y Windows 2000. El componente principal del Registro es el hardware instalado en la computadora. Esto incluye la CPU, el tipo de bus, el dispositivo de señalización o mouse y el teclado. También incluye controladores de dispositivos, aplicaciones instaladas y configuraciones de tarjetas adaptadoras de red. El Registro contiene una vasta cantidad de datos y es crítico respecto a cómo opera un sistema. La estructura del Registro está diseñada para proporcionar un conjunto seguro de registros acerca 291 

de los componentes que controlan el sistema operativo. Estos componentes leen, actualizan y modifican los datos almacenados en el Registro. Existen seis componentes principales que acceden al Registro y almacenan datos, y los describe la siguiente lista: • Controladores de dispositivo – El Registro establece las configuraciones para los controladores de dispositivo del sistema. Se escribe la información en el Registro cuando los controladores de dispositivo se actualizan o se hace referencia a ellos. • Programas de instalación – Un programa de instalación agrega nuevos datos de configuración al Registro cuando se instalan nuevo hardware y aplicaciones. Los programas de instalación también intentan escanear el Registro para verificar si hay componentes instalados. • Perfiles del usuario – Windows NT, Windows 2000 y Windows XP crean perfiles del usuario que mantienen todas las configuraciones para los usuarios que hacen logon en la computadora. Estas configuraciones se cambian por primera vez en el Registro y luego se actualizan en el perfil del usuario. El nombre del archivo que contiene la información del perfil del usuario es NTUSER.DAT. • Kernel del Windows NT – El Registro juega un papel importante durante el proceso de inicio. El kernel del Windows NT, o archivo NTOSKRNL.EXE, carga los controladores de dispositivo correctos en el orden apropiado. • NTDETECT.COM – El archivo NTDETECT.COM y su papel en el proceso de inicio se explicaron en la sección anterior de este módulo. Sólo los sistemas basados en Intel utilizan este archivo para detectar hardware y almacenar los datos que se recogen durante este proceso. • Perfiles de hardware – Windows NT, Windows 2000 y Windows XP tienen la capacidad para guardar dos o más perfiles en los cuales un administrador puede controlar si una pieza de hardware se carga o no. El Registro almacena estas configuraciones de perfiles de hardware. Sub-árboles del Registro Puede navegarse por el Registro y editárselo manualmente utilizando REGEDT32.EXE. Cuando se tipea este comando en la línea de comandos, se muestra una interfaz que busca en todos los valores de la ventana de sub-árboles del Registro. Un ejemplo de sub-árbol del Registro se muestra en la Figura . La familiaridad con estos sub-árboles y sus propósitos ayuda a detectar problemas. Aquí se encuentra una clave para cada proceso que se está ejecutando en un sistema. Los siguientes cinco sub-árboles, que contienen las claves de sub-árboles, se muestran en la Ventana del Editor del Registro de la siguiente forma:

Figura 2 • HKEY_USERS – Este sub-árbol contiene las configuraciones por defecto del sistema utilizadas para controlar perfiles y entornos del usuario individuales, como configuraciones del escritorio, el entorno muestra un ejemplo de de ventanas y las configuraciones de software personalizadas. La Figura la pantalla HKEY_USERS.

292 

Figura 3 • HKEY_CURRENT_CONFIG – Este sub-árbol contiene datos en el perfil de hardware activo que se seleccionan durante el proceso de inicio. Esta información se utiliza para efectuar configuraciones tales como qué controladores de dispositivos cargar y qué resolución de pantalla utilizar. La Figura muestra un ejemplo de la pantalla HKEY_CURRENT_CONFIG.

Figura 4 • • HKEY_CLASSES_ROOT – Este sub-árbol contiene los datos de configuración de todo el software muestra un ejemplo de la pantalla instalado en la computadora. La Figura HKEY_CLASSES_ROOT. HKEY_CURRENT_USER – Este sub-árbol contiene datos acerca del usuario actual que está loggeado en la computadora. Esta clave recupera una copia de la cuenta de cada usuario que muestra un puede hacer logon en la computadora y la almacena en el Registro. La Figura ejemplo de la pantalla HKEY_CURRENT_USER. HKEY_LOCAL_MACHINE – Este sub-árbol contiene todos los datos de configuración para la computadora local, incluyendo datos sobre el hardware y el sistema operativo como el tipo de bus, la memoria del sistema, los controladores de dispositivo y los datos de control de inicio. Las aplicaciones, los controladores de dispositivos y el sistema operativo utilizan estos datos para establecer la configuración de la computadora. Los datos de este sub-árbol permanecen constantes independientemente del usuario. La Figura muestra un ejemplo de la pantalla HKEY_LOCAL_MACHINE. 293 

Figura 5

Figura 6

Figura 7 294 

6.2.3 Menú Inicio y Modo a prueba de fallos
Los Menúes Inicio de los sistemas operativos Windows NT, Windows 2000 y Windows XP son funciones de seguridad que no se encuentran en el entorno del sistema operativo Windows 9x. Los sistemas operativos Windows NT, Windows 2000 y Windows XP deben atravesar un proceso de múltiples pasos para llegar al Menú Inicio.

Figura 1 Una función de inicio avanzada para la detección de problemas es el inicio en Modo a prueba de fallos. Utilice esta opción de inicio avanzada si una computadora no se inicia normalmente. Entre al Modo a prueba de fallos presionando la tecla F8 durante la fase de selección del sistema operativo. Esto muestra una pantalla con opciones avanzadas para bootear Windows 2000, como lo muestra la Figura . El Modo a prueba de fallos se carga y utiliza sólo archivos y controladores básicos, incluyendo el mouse, un monitor VGA, el teclado, el almacenamiento masivo, los servicios del sistema por defecto y ninguna conexión de red, en lo cual se parece al Modo a prueba de fallos de Windows 9x. En el caso de Windows 2000, es fácil reconocer el estado funcional del Modo a prueba de fallos porque el fondo se pone negro y las palabras Safe Mode (Modo a prueba de fallos) aparecen en los cuatro extremos de la pantalla. Seleccione la tecla F8 para ver una selección de opciones del Modo a prueba de fallos. La Figura repasa las opciones disponibles al utilizar la función de inicio del Modo a prueba de fallos. Una de ellas es el Modo a prueba de fallos con conexión a la red, que es idéntico al Modo a prueba de fallos excepto en que agrega los controladores y servicios requeridos para conectarse en red cuando se reinicia la computadora. Otra opción es el Modo a prueba de fallos con prompt de comandos, que es lo mismo que el Modo a prueba de fallos excepto en que cuando la computadora se reinicia, se muestra un prompt de comandos.

Figura 2 295 

6.2.4 El ERD y la Consola de Recuperación de Windows 2000
Un administrador de sistemas puede encontrar computadoras con sistemas operativos corruptos que no pueden funcionar o bootear. En ocasiones un archivo o programa crítico se borró o cambió, por lo cual el sistema operativo ya no lo reconoce. Por lo tanto, ya no funciona. En Windows 2000, puede crearse un Disco de Reparación de Emergencia (ERD) o puede utilizarse la función de la Consola de Recuperación. Estas opciones reparan archivos o copian nuevos archivos que han sido dañados para evitar reformatear la unidad de disco duro y perder los datos valiosos que pudiera haber. Disco de Reperación de Emergencia (ERD) El Disco de Reparación de Emergencia (ERD) permite la reinstalación de cualquier paquete de servicio que se haya cargado desde la instalación original. El ERD también copia archivos desde el CD-ROM sobre los archivos corruptos. Un ERD puede proporcionar una solución si un sistema de archivos se corrompe y no puede arrancar. Si un paquete de servicio se aplicó desde la instalación original, debe volver a aplicarse. Esto se debe a que los archivos copiados son archivos de instalación originales tomados del CD-ROM. Creación de un ERD Los pasos para crear un ERD son los siguientes: 1. Diríjase a Inicio > Programas > Accesorios > Herramientas del sistema > Copia de respaldo para ejecutar el programa de Copia de respaldo. La Herramienta de Respaldo y Recuperación de Windows 2000 se muestra en la Figura . 2. Haga clic en el botón Disco de Reparación de Emergencia de la solapa Bienvenido. Se muestra una ventana en la Figura . 3. Inserte un diskette de 3,5 vacío y formateado en la Unidad A:. 4. Verifique el recuadro con la referencia También efectuar copia de respaldo del Registro en el directorio de reparación. 5. Haga clic en Aceptar. 6. Quite el disco y etiquételo Disco de Reparación de Emergencia con la fecha actual.

Figura 1 Uso de un ERD Existen dos formas de utilizar el disco de emergencia. Si el sistema soporta un CD-ROM booteable, inserte el disco de Windows 2000 y bootee desde el mismo. Si el sistema no soporta un CD-ROM booteable, entonces inserte el disco 1 de instalación de Windows 2000 y reinicie la computadora. Aparece un prompt para introducir el disco 2 de instalación, luego el disco 3 de instalación. Los pasos para utilizar un ERD con un CD o diskette son los siguientes: 296 

1. 2. 3. 4. 5. 6.

Presione Enter cuando se le pida para instalar Windows 2000. Presione R para utilizar el diskette de reparación de emergencia. Presione F para seleccionar la opción Rápido cuando se le presenta la opción Rápido o Manual. Presione Enter para utilizar el Diskette de Reparación de Emergencia. Inserte el Diskette de Reparación de Emergencia y presione Enter. Reinicie el sistema operativo una vez reparados los archivos.

Figura 2 Consola de Recuperación La Consola de Recuperación de Windows 2000 es una interfaz de línea de comandos que lleva a cabo una variedad de tareas de detección de problemas y recuperación, incluyendo las siguientes: • Inicio y detención de servicios • Lectura y escritura de datos en una unidad local y en unidades formateadas con el sistema de archivos NT • Formateo de discos duros • Remoción, reemplazo o copia de archivos corruptos Existe más de una manera de iniciar la Consola de Recuperación. La primera manera es insertar el CDROM de Windows 2000 y esperar a que se abra el recuadro de diálogo del CD de Microsoft Windows 2000. Si se abre, ciérrelo. Si no se abre, diríjase a la ventana de comandos Ejecutar del Menú Inicio y tipee cmd. Esto invoca una ventana de prompts de comandos donde el administrador puede pasar a la letra de la unidad de CD-ROM, cambiarse a la carpeta I386, y ejecutar el comando winnt32 con el modificador cmdcons. Una vez que se instaló la Consola de Recuperación, ésta es accesible desde el menú Por favor seleccione el sistema operativo a iniciar. También puede accederse a la Consola de Recuperación seleccionando la opción de utilizar los discos de instalación de Windows 2000.

6.3 Descripción General del Proceso de Instalación
6.3.1 Diferencias entre la instalación de Windows 2000 y la de 9x
Las diferencias entre los entornos Windows 9x y Windows 2000 existen principalmente porque estos sistemas operativos sirven a diferentes funciones. Tienen como propósito su uso en diferentes entornos e incluyen también diferentes procesos de instalación. Estas diferencias se deben al incremento en la seguridad y en las funciones del sistema de archivos que están presentes en el sistema operativo Windows 2000. 297 

6.3.2 Requisitos de hardware
Requisitos de Hardware La diferencia más importante entre los procesos de instalación de Windows 2000 y Windows 9x son los requisitos de hardware de los dos sistemas operativos. Windows 2000 es un sistema operativo más robusto con muchas más funciones que el sistema operativo 9x. Por lo tanto, requiere hardware capaz de manipular el sistema operativo de forma lo suficientemente rápida sin que se cuelgue. Nota: se recurre al administrador del sistema más a menudo que a un técnico porque es más probable que Windows 2000 se utilice en un entorno en red, donde un administrador del sistema atiende la mayoría de los problemas que surgen. El hardware de Windows 9x requiere un sistema 80486DX/66 MHz con los siguientes requisitos: • un mínimo de 16 MB de RAM • un módem • un monitor VGA de 16 colores • un mínimo de 120 a 355 MB de espacio libre en la unidad de disco duro para instalar exitosamente Windows 98 La instalación de Windows 9x se trata en mayor profundidad en el Módulo 5. Para instalar exitosamente Windows 2000, una computadora requiere más que una actualización de hardware. Particionamiento y formateo La familiaridad con el particionamiento y el formateo es importante para llevar a cabo las instalaciones. Estas tareas preparan a la unidad de disco duro para la instalación del sistema operativo. Al instalar uno de los sistemas operativos Windows 9x, la unidad de disco duro debe particionarse con la utilidad FDISK.EXE, o con una utilidad de terceros como Partition Magic. Después del como la que muestra la Figura particionamiento, inserte el CD de instalación e instale el sistema operativo. El particionamiento de la unidad de disco duro para una instalación de Windows 9x se trata en el Módulo 5, Sistemas Operativos Windows 9x.

Figura 1 Windows 2000 proporciona una manera fácil de preparar una unidad de disco duro para la instalación del sistema operativo. El administrador puede utilizar una unidad de disco duro sin formatear ni particionar y comenzar a instalar Windows 2000. El proceso de instalación pide al administrador del sistema que seleccione en qué partición instalar el sistema operativo. Si no hay particiones, éstas pueden ser creadas por el programa Setup. Luego habrá un prompt para formatear la partición que acaba de ser creada, o reformatear la ya existente. 298 

Controladores de dispositivo Los controladores de dispositivo juegan un papel importante en todos los sistemas operativos desde Windows 9x a Windows 2000. Un sistema no se ejecutará o iniciará sin los controladores de dispositivo apropiados. Windows 2000 posee una ventaja definida en esta área. Diferentes conjuntos de controladores son necesarios dependiendo del sistema que se está instalando. Esto se debe a que las estructuras internas de los dos sistemas operativos son muy diferentes. Por ejemplo, una pieza de hardware puede instalarse en un sistema Windows 98 y el controlador de dispositivo apropiado puede cargarse y funcionar bien. La misma pieza de hardware instalada en un sistema Windows 2000 con el mismo controlador no funciona. Es por eso que existen varios tipos de controladores para la misma pieza de hardware. La principal ventaja que posee Windows 2000, cuando se lo compara con Windows 9x, es la Capa de Abstracción de Hardware (HAL). La HAL es una librería de controladores de hardware que funciona entre el sistema operativo y el sistema. La HAL permite que Windows 2000 funcione con diferentes tipos de procesador de diferentes fabricantes. Esta función evita que Windows 2000 interactúe con el hardware como lo hace en Windows 9x. La HAL controla todo el acceso directo a las operaciones de hardware, expandiendo así la compatibilidad con el hardware del sistema. La HAL es lo que distingue a Windows 2000 como sistema operativo de red (NOS), en comparación con Windows 9x, que no lo es.

6.3.3 Características de Windows 2000
Existen algunas otras pocas características que son exclusivas del proceso de instalación de Windows 2000. Una opción semejante es que una computadora pueda agregarse a un dominio o grupo de trabajo como se demuestra en la Figura . Si la computadora se agrega al dominio, se crea una cuenta para la computadora en el dominio. La Licencia de Acceso del Cliente (CAL) es otra importante característica de las instalaciones de Windows 2000. CAL proporciona a las computadoras clientes el derecho a conectarse a computadoras que ejecuten Windows 2000 Server para que los servicios de red, carpetas compartidas y recursos de impresión estén disponibles para ellas.

Figura 1

6.4 Instalación del OS Windows 2000
6.4.1 Requisitos para instalar Windows 2000
Deben tenerse en cuenta algunas cosas antes de instalar Windows 2000. Verifique para asegurarse de que el hardware sea capaz de ejecutar Windows 2000. Microsoft recomienda los siguientes requisitos antes de instalar el sistema operativo: 299 

• • • • • •

El procesador debe ser al menos de la clase de procesadores Pentium. El sistema debe tener al menos 64 MB de RAM. La unidad o partición de disco duro en la cual se instalen los archivos del sistema operativo debe tener al menos 2 GB. El monitor debe ser un monitor VGA. El CD-ROM debe tener una capacidad de lectura de una velocidad de 12x o superior. La tarjeta de red debe conectar la computadora a una red puesto que Windows 2000 es un sistema operativo de red.

La Lista de Compatibilidad de Hardware (HCL) de Microsoft es una herramienta que puede utilizarse antes de la instalación para verificar que el hardware realmente funcionará con Windows 2000. Microsoft proporciona controladores sólo para aquéllos dispositivos que se incluyen en esta lista. El uso de hardware que no se enumere en la HCL podría ocasionar problemas durante y después de la instalación. La HCL puede visualizarse abriendo el archivo HCL.TXT en la carpeta de Soporte del CD-ROM de Windows 2000 Professional como lo muestra la Figura .

Figura 1

6.4.2 Comprensión de los pasos de la instalación de Windows 2000
Existen cuatro pasos principales en el proceso de instalación de Windows 2000. La instalación comienza cuando se ejecuta el programa Setup. Esto prepara el disco duro y copia los archivos. El programa Setup luego pone en marcha un asistente que proporciona páginas informativas, que se utilizan para completar el resto de la instalación. Las etapas del proceso de instalación de Windows 2000 se resumen en la siguiente lista: 1. Uso del programa Setup 2. Uso del Asistente de Instalación 3. Instalación del networking para Windows 4. Finalización del programa Setup El Programa Setup El proceso de instalación comienza preparando la unidad de disco duro para las otras etapas de instalación copiando los archivos que ejecuta el Asistente de Instalación en la unidad de disco duro, que es el segundo paso. En este punto se aprecia la porción de texto de la instalación. La instalación de Windows 2000 puede comenzar utilizando los Discos de Inicio de Instalación o booteando desde el CD-ROM. Inserte el primer disco en la computadora y enciéndala si se eligen los Discos de Inicio de Instalación. Inserte los siguientes 300 

tres discos para comenzar a copiar los archivos. El CD-ROM del Windows 2000 Professional es mucho más fácil de utilizar. Después de bootear desde el CD-ROM, se copia una versión mínima de Windows 2000 en la memoria, que se utiliza para iniciar el programa Setup. Ésta es la porción basada en texto de Setup. El administrador debe leer y aceptar el acuerdo de licencia. Puede borrarse una partición de ser necesario para reconfigurar las particiones de las unidades de disco duro. Puede formatearse una nueva partición en la que instalar Windows 2000 o puede reformatearse una partición existente. Después de decidir en qué partición instalar el sistema operativo, seleccione FAT o NTFS como tipo de sistema de archivos. Setup formatea luego la partición de acuerdo al sistema de archivos seleccionado. Una vez formateada la partición, el programa Setup comienza a copiar los archivos necesarios en el disco duro y guarda la información de configuración. Luego Setup reinicia automáticamente la computadora. A continuación, comienza el asistente de instalación de Windows 2000. Los archivos del sistema operativo Windows 2000 se instalan en la carpeta C:\Winnt por defecto. La Figura muestra el Programa Setup.

Figura 1 El Asistente de Instalación El Asistente de Instalación guía al administrador a través de la segunda etapa del proceso de instalación. Reúne información acerca del administrador, la organización y la computadora. También instala algunas funciones de seguridad y configura los dispositivos del sistema. Luego el Asistente de Instalación de Windows 2000 pide al administrador la siguiente información: • Configuraciones regionales – Windows 2000 está diseñado para ser un sistema operativo global. Debe introducirse información que personalice las configuraciones de idioma, localización y teclado. Windows 2000 puede configurar múltiples idiomas y configuraciones regionales. • Nombre y organización – El nombre de la persona que va a utilizar la computadora y el nombre de la organización a la cual se licencia esta copia de Windows 2000 Professional. • Clave del Producto – Microsoft envía cada copia de Windows 2000 con una Clave de Producto específica de 25 caracteres. La mayoría de las claves se encuentran en la parte posterior de la caja del CD. • Nombre de la computadora – Un nombre exclusivo identifica a cada computadora de una red. El nombre debe tener menos de 15 caracteres. El asistente de Instalación de Windows 2000 muestra un nombre por defecto, que puede cambiarse, basándose en el nombre de la organización que se introdujo anteriormente durante el proceso de instalación. • Contraseña para la cuenta del administrador – Windows 2000 puede almacenar diferentes perfiles para múltiples usuarios de una computadora. Una cuenta de administrador incorporada 301 

puede incluir privilegios para hacer cualquier cambio a una computadora. Para ello, un administrador debe proporcionar la contraseña para esta cuenta. Información de marcado del módem – La mayoría de las redes de la actualidad utilizan redes de área local (LANs) de alta velocidad y tarjetas de red. Por lo tanto, esta opción depende de si se utiliza o no un módem. La mayoría de las laptops aún utilizan módems por lo cual puede ser necesario, en este caso, introducir información. En primer lugar, seleccione el país o región donde se ubica la computadora. Esto en ocasiones ya está completo, basándose en las configuraciones regionales seleccionadas. Deben introducirse el área, o ciudad, de ubicación de la computadora y el número para obtener una línea exterior. Seleccione el marcado por tonos o pulsos como sistema telefónico. Configuraciones de fecha y hora – Especifique la fecha, hora y zona horaria correctas para la computadora. Indique si Windows 2000 ajusta automáticamente el reloj de la computadora para el horario de verano. muestra el Asistente de Instalación.

La Figura

Figura 2 Instalación del networking de Windows Windows 2000 está diseñado para ser un sistema operativo de red. Instalar las configuraciones de red es un paso muy importante. Tras reunir información acerca de la computadora, el programa de instalación de Windows 2000 instala automáticamente el software de red. El Windows 2000 Professional instala los componentes de networking en la siguiente serie de pasos: 1. Detección de las tarjetas adaptadoras de red – El sistema operativo debe detectar en primer lugar las tarjetas de red. Si no hay ninguna instalada, entonces este paso se saltea. 2. Instalación de componentes de networking – Los componentes de la red son los archivos que permiten a una computadora conectarse a otras computadoras, a redes y a la Internet. El programa Setup pide al administrador que elija configuraciones típicas o configuraciones personalizadas para configurar los componentes de networking. Si se elige típica, en ese caso el sistema instala las configuraciones por defecto. Si se elige personalizada, el administrador puede introducir información que es específica de la red de la compañía. Por ejemplo, Cliente para Microsoft Networks permite a una computadora obtener acceso a recursos de la red. Compartir archivos e impresoras para Microsoft Networks permite a otras computadoras obtener acceso a recursos de archivos e impresoras de la computadora. El protocolo TCP/IP es el protocolo de networking por defecto que permite a una computadora comunicarse a través de LANs y redes de área amplia (WANs). Otros 302 

clientes, servicios y protocolos de red pueden instalarse en esta etapa si la red los requiere. Algunos ejemplos de estos elementos son la Interfaz del Usuario Mejorada de NetBIOS, o NetBEUI, AppleTalk y NWLink, o transporte IPX/SPX compatible con NetBIOS. 3. Cómo unirse a un grupo de trabajo o dominio – El administrador decide si la computadora ha de ser parte de un dominio o grupo de trabajo. La mayoría de las veces, esta información se conoce antes de este paso. Si la cuenta de una computadora se crea en el dominio de la computadora durante la instalación, el asistente de instalación de Windows 2000 pide al administrador un nombre y una contraseña para unirse al dominio. 4. Instalación de componentes – El último paso es instalar y configurar los componentes de networking que acaban de ser seleccionados. La Figura muestra la instalación de estos componentes.

Figura 3 Finalización del programa de instalación Una vez instalados los componentes de networking, el asistente de instalación copia archivos adicionales para configurar el Windows 2000 Professional. El programa de instalación continúa la etapa final del proceso de instalación, como se repasa en la Figura . El programa Setup lleva a cabo automáticamente los siguientes cuatro pasos: 1. Instala los elementos del Menú Inicio – Se instalan los elementos de acceso directo que aparecen en el menú inicio. 2. Registra los componentes – Windows 2000 comienza a aplicar las configuraciones que se especificaron en el asistente de instalación de Windows 2000. 3. Guarda la configuración – Las configuraciones se aplican y se guardan en la unidad de disco duro para ser utilizadas cada vez que se arranca la computadora. 4. Quita archivos temporales – Existen muchos archivos que es necesario copiar temporalmente durante la instalación del sistema operativo. El Asistente de Instalación borra automáticamente estos archivos una vez completo el procedimiento de instalación. Una vez finalizado, la computadora se reinicia automáticamente. Ahora el administrador puede hacer logon para finalizar el procedimiento de instalación.

303 

Figura 4

6.4.3 Opciones de instalación de Windows 2000

Figura 1 304 

Los pasos de la instalación para la instalación por defecto o típica se encuentran en la sección anterior. Otras opciones de instalación están disponibles en Windows 2000. La instalación Portátil instala las opciones que puede requerir una computadora portátil, como una laptop. Otra opción de instalación es la instalación Compacta. Esta opción puede utilizarse al instalar Windows 2000 en una computadora con una cantidad limitada de espacio en la unidad de disco duro. La última opción de instalación es la instalación Personalizada. Esta opción puede elegirse si las configuraciones de los dispositivos requieren personalización. Seleccione instalación Personalizada si se utilizan dispositivos de hardware o tarjetas adaptadoras que no sean plug-and-play. La Figura resume las opciones de instalación de Windows 2000.

6.5 Instalaciones Especiales
6.5.1 Actualización desde Windows NT Workstation 4 a Windows 2000
Actualizar una computadora desde Windows NT 4.0 es algo realmente más rápido que instalar Windows 2000. Es similar al proceso de actualización de las computadoras que utilizan Windows 9x. Microsoft planeó por anticipado las circunstancias que requieren que una gran corporación o negocio actualice sus computadoras. Esto puede involucrar de cientos a miles de computadoras. Mientras se efectúa la actualización, las computadoras que están esperando ser actualizadas que aún tienen Windows NT 4.0 pueden conectarse y comunicarse con las computadoras Windows 2000. Durante el proceso de actualización, la utilidad de instalación de Windows 2000 reemplaza los archivos existentes por los nuevos archivos de Windows 2000. No obstante, se guardan las aplicaciones y configuraciones existentes. La verificación del requisito de compatibilidad de hardware es necesaria para actualizar directamente a Windows 2000. La herramienta lista de compatibilidad de hardware ayuda a determinar si una computadora cumple con estos requisitos.

El proceso de actualización comienza completando el siguiente procedimiento: 1. Inserte el CD-ROM de Windows 2000 en la unidad de CD-ROM. 2. Diríjase a Inicio > Ejecutar. 3. Tipee D:\i386\winnt32 en el recuadro Ejecutar, donde D es la letra de unidad del CD-ROM. 4. Presione Enter. Aparece la ventana Bienvenido al Asistente de Instalación de Windows 2000. 5. Seleccione Actualizar a Windows 2000, que se recomienda. 6. Haga clic en Siguiente. Aparece la página del Acuerdo de Licencia. 7. Lea el acuerdo de licencia y luego haga clic en Acepto este acuerdo. 8. Haga clic en Siguiente. Aparece la página Actualizando al Sistema de Archivos NTFS de Windows 2000. 305 

9. Haga clic en Sí, actualizar mi unidad. 10. Haga clic en Siguiente. Aparece la página Copiando archivos de instalación, y luego la página Reiniciando la computadora. La computadora se reinicia. Después de que la computadora se reinicia, el proceso de actualización continúa sin ulterior intervención del usuario.

6.5.2 Actualización de Windows 9x con Windows 2000
El proceso para actualizar desde Windows 9x a Windows 2000 es similar al proceso de actualizar Windows NT 4.0 a Windows 2000. La herramienta lista de compatibilidad de hardware puede utilizarse para asegurarse de que las computadoras funcionen con el sistema operativo Windows 2000. El programa de instalación de Windows 2000 inicia la actualización a Windows 2000 si la computadora pasa la prueba de compatibilidad de hardware. Los muchos pasos que se requieren para completar este proceso son los siguientes: 1. Ejecute el comando WINNT32.EXE. 2. Acepte el Acuerdo de Licencia. 3. Cree una cuenta de computadora específica del dominio si la computadora ya es miembro de un dominio. Los clientes Windows 95 y Windows 98 no requieren una cuenta de computadora. No obstante, los clientes Windows 2000 Professional sí requieren una cuenta. 4. Proporcione paquetes de actualización para las aplicaciones que los necesiten. Estos paquetes actualizan el software para que funcione con Windows 2000. Los paquetes de actualización los pone a su disposición el fabricante del software y pueden hallarse en la Internet. Durante el proceso de actualización, los usuarios tienen la opción de visitar el sitio web de compatibilidad con Windows para encontrar las últimas actualizaciones de productos e información sobre compatibilidad. 5. Seleccione actualizar a NTFS a menos que la computadora cliente pueda hacer un booteo dual de sistemas operativos porque FAT16 y FAT32 no pueden reconocer NTFS. 6. Inicie la herramienta de compatibilidad con Windows 2000 para generar un informe. Si el informe revela que la computadora es compatible con Windows 2000, entonces continúe con la actualización. Si el informe muestra que la computadora es incompatible con Windows 2000, termine el proceso de actualización. 7. La actualización finaliza en este punto sin más intervención del usuario. Introduzca la contraseña para la cuenta del administrador de la computadora local una vez completa la actualización.

Figura 1 306 

Si la computadora es compatible con Windows 2000, entonces es ahora un miembro actualizado del dominio. La Figura muestra el proceso de actualizar de Windows 9x a Windows 2000. Reinicie el sistema para completar el proceso de instalación. Después del reinicio, el sistema procede con una instalación de Windows 2000 típica, como se trató anteriormente.

6.5.3 Booteo dual de Windows 9x con Windows 2000
Windows 2000 puede configurarse para booteo dual con sistemas operativos Windows 98. Esto ofrece la opción de bootear en un entorno Windows 2000 o Windows 98. Un menú ofrece diferentes sistemas operativos a elegir para su uso durante el inicio si se bootea dualmente. Para efectuar un booteo dual del sistema, haga una instalación nueva de Windows 98 antes de instalar Windows 2000. La Figura muestra una pantalla de inicio con las opciones para bootear en dos sistemas operativos diferentes.

Figura 1 En este ejemplo, la opción Microsoft Windows 2000 Professional Setup inicia Windows 2000 y la opción Microsoft Windows inicia Windows 98. Si un sistema efectúa un booteo dual, entonces ninguna de las aplicaciones que se instalan en la partición del otro sistema operativo puede utilizarse. Si es necesario utilizar la misma aplicación en ambos sistemas operativos, será necesario instalarla dos veces, una vez por cada sistema operativo. Si dos sistemas operativos son incompatibles, entonces pueden crearse dos particiones separadas para albergar separadamente a cada sistema operativo. También pueden crearse unidades lógicas donde instalar separadamente ambos sistemas operativos. No obstante, si la unidad de disco duro está formateada con el sistema NTFS, entonces el sistema operativo Windows 98 no podrá leer los archivos de la partición NTFS de Windows 2000. Microsoft recomienda que si una computadora está configurada con booteo dual con Windows 98 y 2000, ambas particiones deben formatearse con el sistema de archivos FAT. Windows 2000 puede operar con el sistema de archivos FAT y los archivos de la otra partición pueden leerse.

Resumen
Este módulo trata los sistemas operativos Windows NT, Windows 2000 y Windows XP. Algunos conceptos importantes a retener de este módulo incluyen los siguientes: 307 

Las principales diferencias entre los sistemas operativos Windows NT, Windows 2000 y Windows XP y Windows 9x son las funcionalidades agregadas que proporcionan una seguridad extra al sistema. La ACL simplifica la asignación de permisos. El cifrado permite a los administradores controlar quién tiene acceso a las carpetas y archivos. El sistema de archivos FAT32 resuelve algunos problemas de FAT16. FAT32 soporta unidades de disco duro de hasta 2048 GB. En contraste, FAT16 sólo soporta hasta 2 GB. FAT32 también resuelve el problema del tamaño limitado de los clusters. FAT32 cambió la forma en la cual el directorio raíz se ubica en la unidad de disco duro. Tiene la capacidad para utilizar la copia tanto por defecto como original de la tabla de adjudicación de archivos si una de ellas se corrompe. NTFS resuelve aún más las limitaciones de FAT16 y FAT32. NTFS está diseñado como sistema operativo a nivel empresarial con funcionalidades de seguridad de directorios y archivos. NTFS puede reconocer y direccionar más eficientemente grandes volúmenes y discos duros que FAT16 o FAT32. La estructura del Registro de Windows 2000 se basa en sub-árboles que proporcionan una clave para cada proceso que se está ejecutando en un sistema. Éstos son útiles para el mantenimiento y la detección de problemas. Los seis componentes principales que almacenan datos y acceden al Registro son los controladores de dispositivos, los programas de instalación, los perfiles del usuario, el kernel de Windows NT, NTDETECT.COM y los perfiles de hardware. El Modo a prueba de fallos es una función de seguridad en Windows NT, Windows 2000 y Windows XP que carga sólo archivos y controladores básicos. Es una herramienta de detección de problemas a la cual se accede durante el proceso de inicio presionando F8. El Modo a prueba de fallos con conexión a la red y el Modo a prueba de fallos con prompt de comandos también pueden utilizarse. Un Disco de Reparación de Emergencia (ERD) o la Consola de Recuperación pueden ayudar a corregir problemas de sistemas operativos corruptos. El ERD copia los archivos originales desde el CD-ROM de instalación. La Consola de Recuperación es una interfaz de línea de comandos que ayuda en las tareas de recuperación y en la detección de problemas. El conocimiento del asistente de instalación y los pasos requeridos para instalar o actualizar a Windows 2000 en un entorno de red simplifica la detección de problemas. Utilice la HCL cuando actualice a Windows 2000 para que puedan tratarse los problemas antes de la instalación.

El siguiente módulo detalla el sistema operativo Windows XP. Incluye tanto la versión hogareña como la versión profesional.

308 

Módulo 7: Sistema operativo Windows XP
Descripción general
Windows XP está diseñado como sistema operativo tanto para el hogar como para la oficina. Microsoft ha lanzado cuatro tipos diferentes del sistema operativo XP incluyendo una Edición Hogareña, una Edición de Centro de Medios, una Edición Profesional de 32 bits que es apta para un entorno de gran corporación o negocios, y una Edición de 64 bits creada para negocios con aplicaciones especializadas y técnicas. También hay una versión para la tablet PC que no trataremos. Este módulo describe brevemente las diferentes versiones y enumera algunas características nuevas en Windows XP. Windows XP está construido sobre la base del código de Windows 2000, y proporciona la misma confiabilidad y desempeño. Windows XP mejora también las nuevas funcionalidades del sistema operativo Windows ME incluyendo la Restauración del Sistema, el Windows Media Player, y la Adquisición de Imágenes de Windows. Microsoft ha diseñado Windows XP para que reemplace a Windows 98, Windows ME y Windows 2000.

7.1 Versiones de Windows XP
7.1.1 Windows XP Home Edition
Windows XP Home Edition (Edición Hogareña) es una versión de menor costo, y tiene como mercado usuarios y clientes que utilizan PCs en sus hogares y en negocios muy pequeños. La Figura muestra un embalaje de Windows XP Home Edition. Windows XP Home Edition está dirigida a usuarios inexpertos que no necesitan conectarse a redes corporativos y no requieren las opciones de seguridad extra que contiene Windows XP Professional. Windows XP Home Edition puede ejecutarse en la mayoría de las PCs de escritorio o notebook que cumplan con requisitos mínimos del sistema.

Figura 1 Windows XP Home Edition incluye muchas mejoras y características que no se incluyen en Windows 2000 Professional, ni en ninguna de las versiones de Windows 9x. Algunas de estas características incluyen compatibilidad mejorada con software y hardware, seguridad simplificada como el compartir archivos de manera simple versus la manera de compartir de Windows 2000, una nueva pantalla de logon, una rápida alternancia entre usuarios, un soporte multimedia mejorado y librerías multimedia DirectX 8.1 para juegos.

309 

7.1.2 Windows XP Professional
El sistema operativo XP Professional incluye todo lo que proporciona la Home Edition, más todo el networking y los componentes de seguridad que se requieren para unirse a un dominio de Windows NT, 2000 o XP en una red corporativa. XP Professional también incluye soporte para hardware de elevado desempeño, como una placa madre de procesador dual. La Figura muestra el embalaje de un Windows XP Professional.

Figura 1 El kernel de los sistemas operativos Windows XP Home Edition y Windows XP Professional es idéntico. La administración de archivos y carpetas, el navegador de la web y la mayoría de las herramientas de administración del sistema y de detección de problemas son los mismos también. Las aplicaciones de administración de medios digitales son similares. Windows XP Professional contiene varias funciones que no se incluyen en Windows XP Home Edition: • Usuario avanzado – La nueva función Escritorio Remoto permite a los usuarios móviles acceder remotamente a su escritorio de la corporación. Los administradores del sistema poseen ahora la capacidad para administrar remotamente los clientes de una red. La Recuperación Automatizada del Sistema (ASR) ayuda a recuperar el sistema de un error catastrófico que podría hacer que el sistema no bootee. Windows XP Professional, al igual que Windows 2000 Professional, soporta discos dinámicos. La Home Edition soporta sólo el tipo de disco básico. La Home Edition no incluye el software de servidor de la web Servicios de Información de Internet (IIS) que sí se halla en Windows XP Professional Edition. • Administración – Windows XP Professional proporciona más funciones de administración del sistema operativo. La Professional Edition puede utilizarse para hacer logon a un dominio de Directorio Activo. También se soporta la Política de Grupos para usuarios del dominio. La Professional Edition también incluye una herramienta de administración de cambios y configuraciones denominada IntelliMirror. IntelliMirror utiliza una Administración de Cambio y Configuración para hacer que los datos, software y configuraciones del usuario lo sigan a lo largo de un entorno informático distribuido. • Perfiles de roaming – Con Windows XP Professional, los usuarios tienen la capacidad para hacer logon en cualquier computadora de la red y recibir automáticamente sus configuraciones personalizadas. El perfil del usuario se almacena en una carpeta de red compartida. Cuando el usuario hace logon a una máquina, la información de la carpeta se copia sobre el disco duro de la máquina que se está utilizando. Cuando el usuario hace logoff, la información del perfil se copia nuevamente en la carpeta compartida de la red. 310 

Implementación corporativa – Windows XP Professional está diseñado para su uso en redes corporativas, y contiene soporte para múltiples idiomas. XP Professional también proporciona soporte Sysprep, que se utiliza para instalar el sistema operativo en varias máquinas en una red grande o corporativa. Funcionalidades de networking – Windows XP Professional proporciona funcionalidades de networking adicionales que son necesarias al implementar el sistema operativo en una gran red corporativa. Éstas incluyen el Protocolo de Administración de Red Simple (SNMP), la interfaz del usuario para Seguridad IP (IPSec), el Agente SAP, Servicio al Cliente para NetWare, Monitor de Red y servicios TCP/IP simples.

Windows XP Professional contiene funcionalidades de seguridad adicionales. Por ejemplo, cada usuario de XP Home Edition se asigna automáticamente al grupo local de Propietarios. Este grupo es el equivalente en Windows XP de la cuenta de Administrador de Windows. Cualquiera que haga logon a una máquina Home Edition tendrá el control total del sistema operativo. Los grupos de Operadores de Respaldo, Usuarios Avanzados o Replicadores no existen en Windows XP Home Edition. No obstante, el Windows XP Home Edition sí incluye un grupo de Usuarios Restringidos, que otorga un acceso limitado al sistema operativo a usuarios seleccionados.

7.1.3 Windows XP Professional de 64 bits
Windows XP Professional de 64 bits es el primer sistema operativo de 64 bits de Microsoft. Este sistema operativo está diseñado para dar lugar a aplicaciones especializadas y técnicas. Por ejemplo, los creadores de contenido digital incluyendo artistas digitales, animadores 3D, desarrolladores de juegos e ingenieros pueden visualizar modelos y simulaciones más complejos para mejorar su producto. Las aplicaciones financieras también se benefician de la capacidad para calcular grandes conjuntos de datos en tiempo real. Windows XP 64-Bit Edition también está diseñado para tratar las necesidades de negocios más demandantes del mundo basado en Internet incluyendo comercio electrónico, extracción de datos [data mining], procesamiento de transacciones online, gráficos de alto desempeño intensivos en materia de memoria, matemática compleja y aplicaciones multimedia de elevado desempeño. Nótese que los sistemas de 32 bits continuarán siendo el mejor entorno para clientes que sólo utilizan aplicaciones de 32 bits y no trabajan con conjuntos de datos mayores de 2 GB.

Figura 1 Debe utilizarse un sistema construido alrededor de un procesador de 64 bits Intel Itanium en conjunción con la versión de 64 bits de Windows XP Professional. Esta Edición de 64 bits también aprovecha la ventaja del incremento en el desempeño en materia de coma o punto flotante, que es la cantidad neta de cálculos que pueden procesarse en un periodo determinado utilizando la plataforma Intel Itanium. Otra ventaja de la Edición de 64 bits es el soporte para memoria . La Edición de 64 bits soporta actualmente hasta 16 GB de RAM. Un terabyte para la caché del sistema y un archivo de página de 512 terabytes también se soportarán ya que las capacidades de hardware y memoria se incrementan hasta los 16 terabytes de memoria virtual. Windows XP 64-Bit Edition proporciona una plataforma escalable de elevado desempeño para una nueva generación de aplicaciones que se basan en la API Win64. Cuando se la compara con los sistemas de 32 bits, la arquitectura API Win64 proporciona un procesamiento más eficiente de cantidades extremadamente grandes de datos, y soporta hasta 16 terabytes de memoria virtual. Con Windows de 64 bits, las aplicaciones pueden pre-cargar sustancialmente más datos en la memoria virtual para habilitar un acceso rápido por medio del procesador IA-64. La Figura muestra una comparación entre las arquitecturas de 64 bits y de 32 bits. 311 

Para el Windows XP 64-bit Edition se requieren una placa madre y un chip set de 64 bits. La Figura muestra algunos de los requisitos mínimos.

Figura 2

7.1.4 Windows XP Media Center Edition
XP Media Center Edition es una nueva edición de Microsoft que sólo viene pre-instalada en PCs Media Center. Está diseñada para cumplir con las necesidades de aquellos usuarios que deseen un potente centro de medios digital en su hogar. El centro de medios proporciona a los usuarios la capacidad para mirar televisión en vivo, grabar programas de televisión, escuchar música digital, ver diapositivas y álbumes de imágenes y reproducir DVDs, todo desde una sola ubicación. XP Media Center es un sistema de hardware y software en un solo embalaje incorporado a la plataforma XP Professional para cumplir con las necesidades de computadora personal de los usuarios. Parte del hardware que compone una computadora XP Media Center incluye: • Placa gráfica avanzada • Sintonizador de televisión para capturar una señal de cable, antena o satelital y mostrarla en el monitor • Codificador de hardware para grabar la señal de televisión capturada en el disco duro de la computadora • Salida de audio digital que permite que el audio digital de la PC se integre al sistema de home entertainment existente También se incluye un control remoto Media Center que se comunica con la computadora mediante un sensor infrarrojo.

7.2 Descripción General del Proceso de Instalación
7.2.1 Diferencias entre la instalación de Windows 2000/9x y la de XP
La familia de sistemas operativos Windows siempre ha sido amigable con el usuario en lo que se refiere a la instalación. Con XP ocurre lo mismo. Al igual que Windows 2000 y Windows 9x, XP brinda el asistente que lo lleva paso a paso a través del proceso de instalación. Windows XP es realmente más intuitivo en lo que se refiere al proceso de instalación. El Asistente de Transferencia de Archivos y Configuraciones permite al usuario migrar configuraciones y archivos desde una computadora antigua hasta una computadora nueva, como lo muestra la Figura . El usuario puede guardar configuraciones de cualquier versión de 32 bits de Windows, incluyendo las de Windows 95. Varias opciones permiten la restauración de archivos y configuraciones guardados en Windows XP Home Edition o Professional Edition: • Una conexión directa con un cable serie puede llevarse a cabo entre dos computadoras. • Las computadoras pueden conectarse por medio de una red. • Los archivos pueden comprimirse y guardarse en medios removibles, como un diskette, disco Zip o CD-RW. • Puede utilizarse una unidad o unidad de red removible para transferir datos. Otra importante función de Windows XP es la Herramienta de Migración de Estado del Usuario (USMT). Es similar al Asistente de Transferencia de Archivos y Configuraciones. La USMT es utilizada por administradores IT que están llevando a cabo grandes implementaciones de Windows XP Professional en 312 

un entorno corporativo. USMT proporciona la misma funcionalidad que el asistente pero a gran escala con el propósito de migrar a múltiples usuarios.

Figura 1

7.2.2 Requisitos de hardware
Los requisitos de hardware para Windows XP dependen del tipo y la cantidad de dispositivos de hardware a instalar. Windows XP puede requerir más capacidades de hardware que las versiones anteriores de Windows para soportar dispositivos de hardware más modernos y permitir que el sistema operativo funcione eficazmente. Nota: este módulo se refiere al administrador del sistema más a menudo que al técnico porque es más probable que Windows XP Professional, al igual que Windows 2000, funcione en un entorno en red. Por lo tanto, el administrador del sistema es la persona que asistirá en la mayoría de los problemas que ocurran. Antes de instalar Windows XP, asegúrese de que el hardware del sistema tenga capacidad para ejecutar la versión XP específica. Microsoft ha recomendado varios requisitos antes de la instalación del sistema operativo Windows XP: • Un procesador Pentium de 233 MHz o más rápido, se recomiendan 300 MHz • Al menos 64 MB de RAM, se recomiendan 128 MB • Al menos 1,5 GB de espacio disponible en el disco duro • Una unidad de CD-ROM o DVD-ROM • Un teclado o Mouse Microsoft, o algún dispositivo de señalización compatible • Una adaptadora de video y monitor con una resolución Super VGA de 800 x 600 o superior • Una tarjeta de sonido • Parlantes o auriculares

7.2.3 Funcionalidades de Windows XP
Windows XP ofrece muchas nuevas funciones además de las de Windows 2000 y Windows 9x. Por razones de confiabilidad, Windows XP se construyó sobre el código básico de Windows NT y Windows 2000. La protección de código mantiene los datos del kernel como de sólo lectura para que los controladores y aplicaciones no puedan corromperlos. El verificador del controlador de dispositivos ha sido mejorado así también como la seguridad IP para ayudar a proteger los datos transmitidos por la red.

313 

Puesto que Windows se está desplazando hacia el entorno .NET, Windows XP ha sido actualizado con capacidades de tarjeta inteligente. Incluye soporte para logon con tarjeta inteligente a la sesión de servidor de terminal que es hospedada por un servidor Windows.NET. Las tarjetas inteligentes mejoran las soluciones de software solamente para la autenticación de clientes, logon interactivo y correo seguro. Cada versión de Windows hace más fácil que el usuario trabaje con ella y la instale. XP quita el desorden de la barra de tareas agrupando las aplicaciones similares. Por ejemplo, múltiples copias de Internet Explorer se agrupan y se accede a ellas haciendo clic en el recuadro desplegable, como lo muestra la Figura .

Figura 1 Windows XP proporciona la capacidad de quemar CDs desde el Explorador y publicar archivos en la web. Otra nueva función del Explorador es la información proporcionada simplemente al hacer scroll sobre una carpeta de archivos. Un recuadro de información mostrará el tamaño de la carpeta y los archivos de su interior. Para el administrador de red, Windows XP ha mejorado la rutina de instalación, proporciona más seguridad, ha actualizado el acceso remoto y ha desarrollado el Conjunto Resultante de Políticas (RSoP). Con el RSoP, los administradores poseen una herramienta potente y flexible para planificar, monitorear y detectar problemas en la Política de Grupos.

7.3 Instalación del OS Windows XP
7.3.1 Requisitos para la instalación de Windows XP
Existen algunas consideraciones importantes para la instalación de XP. La Figura muestra algunas de estas consideraciones: • Asegúrese de que la computadora esté lista para Windows XP verificando los requisitos del sistema. • Verifique el sitio web de Microsoft para asegurarse de que la versión de Windows sea apta para una actualización. • Utilice la herramienta de Compatibilidad o descargue el Consejero de Actualización para asegurarse de que el sistema, los dispositivos y el software funcionen con XP. Los controladores actualizados pueden cargarse en el caso de cualquier componente que no sea compatible antes de la instalación, lo cual ahorrará tiempo. • Revise la documentación antes de comenzar cualquier instalación nueva. Microsoft proporciona guías de "Cómo Comenzar" en su sitio web. • Ejecute software antivirus antes de iniciar la instalación. Esta sección revisa los pasos de la instalación de Windows XP y las opciones de instalación disponibles. Nota: cierto hardware del sistema requerirá la utilización de un disco de recuperación proporcionado por el fabricante y el procedimiento para la instalación del sistema operativo. Refiérase a la documentación proporcionada por el fabricante si busca instrucciones específicas.

314 

Figura 1

7.3.2 Comprensión de los pasos de la instalación de Windows XP
Antes de instalar Windows XP, elija primero entre los tres tipos de instalación: • Instalación en limpio – instala una copia nueva de Windows XP. Esta nueva copia reemplazará completamente a cualquier versión anterior de Windows instalada en la computadora. • Actualización desde una versión existente – convertirá a Windows 98, Windows 98 Second Edition o Windows Me en Windows XP Home o Professional Edition. Windows XP Professional puede actualizarse desde Windows NT Workstation 4.0 con el Paquete de Servicio 6, o desde Windows 2000 Professional con o sin los paquetes de servicios. Windows XP no se actualizará desde Windows 3.1 ó 95. En estos casos debe efectuarse una instalación en limpio. • Instalación de booteo dual – puede utilizarse cuando el usuario desea preservar la versión actualmente instalada de Windows. Es necesario instalar la nueva versión de Windows en una nueva partición separada de la versión actual. Una vez completa la instalación, el usuario podrá escoger el sistema operativo desde el cual bootear. Existen cuatro pasos principales en el proceso de instalación de Windows XP: 1. Copia de archivos 2. Instalación en modo de texto 3. Instalación en modo GUI 4. Bienvenido a Windows Copia de archivos Este paso copia los archivos de instalacón de Windows a una carpeta en la partición donde pueden ejecutarse cuando se reinicia el sistema. Si el sistema se bootea desde un CD, el programa de instalación saltea este paso y copia los archivos directamente desde el CD. Instalación en modo de texto Durante una instalación en limpio, el usuario selecciona la partición donde se instalarán los archivos del sistema Windows XP. La partición puede crearse y formatearse en este paso. Instalación en modo GUI El programa de instalación de Windows utiliza un asistente gráfico para guiar al usuario a través de las configuraciones regionales, la clave del producto, el nombre de la computadora y la contraseña del administrador. 315 

Bienvenido a Windows Como última porción del proceso de instalación, el usuario tiene la opción de crear cuentas del usuario y activar Windows antes de utilizarlo por primera vez.

7.3.3 Opciones de instalación de Windows XP
La instalación de Windows XP comienza con opciones para instalar XP o reparar XP, como lo muestra la Figura . Para ejecutar la instalación, presione ENTER. Para reparar una instalación, presione R para abrir la Consola de Recuperación. La Consola de Recuperación se trata posteriormente en este módulo.

Figura 1 La siguiente opción del proceso de instalación es particionar y formatear la unidad de disco duro. Este paso no se requiere siempre. Proceda con la instalación si ya hay una partición disponible. Si es necesario crear una partición, establezca una partición más pequeña para acelerar la instalación. Para el laboratorio Instalación de XP, se recomienda que la partición sea de 4 GB. El sistema comenzará a copiar los archivos automáticamente una vez completos el particionamiento y el formateo. Esto permite al asistente de instalación proporcionar instrucciones paso a paso para el resto del proceso. Las opciones para el idioma, las configuraciones de hora/día y las configuraciones de red deben introducirse antes de que la instalación pueda continuar. Durante la instalación, Windows XP muestra información acerca de las nuevas funcionalidades y el tiempo que queda para terminar. Si la instalación se efectúa en una computadora en red, se requerirán un nombre de usuario y una contraseña proporcionados por el administrador de red para poder conectarse.

7.4 Instalaciones Especiales
7.4.1 Actualización de Windows NT Workstation 4/2000 a XP
Windows XP Home Edition o Professional Edition puede actualizarse desde Windows 98, Windows 98 SE o Windows Me. Windows NT workstation 4.0 con el paquete de servicios 6 y Windows 2000 Professional también pueden actualizarse a Windows XP Professional. Windows 3.1 y Windows 95 no pueden actualizarse. Estos sistemas operativos deben quitarse primero, y debe tener lugar una instalación en limpio. Para poder actualizar a Windows XP, bootee la versión actual de Windows e inserte el CD de Windows XP. Elija instalar Windows XP. Se mostrará el Asistente de Instalación. Este asistente está diseñado para hacer que la instalación sea un proceso fácil. En la primera página del Asistente de Instalación, seleccione Actualizar y haga clic en Siguiente. La Figura muestra la primera página del Asistente de Instalación. El Asistente de Instalación de Windows pedirá entonces algunos ítems de información incluyendo la clave del producto para completar el proceso. El programa de instalación reemplaza entonces los archivos existentes 316 

de Windows y guarda las configuraciones, programas y archivos del usuario que han sido previamente instalados en la computadora. Después de varios reinicios la instalación está completa.

Figura 1 El proceso de actualizar una computadora desde Windows NT 4.0 es realmente más rápido que efectuar una nueva instalación de Windows XP. De igual forma que sucede al actualizar a Windows 2000, las computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y comunicarse con las computadoras Windows XP. La utilidad de instalación de Windows XP reemplazará los archivos existentes por archivos de Windows XP durante el proceso de actualización. No obstante, las aplicaciones y las configuraciones existentes se guardarán. El administrador deberá verificar que las computadoras cumplan con los requisitos de compatibilidad de hardware para poder actualizar directamente a Windows XP. Puede utilizarse la herramienta lista de compatibilidad de hardware para determinar si una computadora cumple o no con los requisitos necesarios. El proceso de actualización puede iniciarse completando el siguiente procedimiento: Inserte el CD-ROM de Windows XP en la unidad de CD-ROM para iniciar el procedimiento de actualización: 1. Diríjase a Inicio > Ejecutar. 2. En el recuadro Ejecutar, tipee D:\i386\winnt32, donde D es la letra de unidad para el CD-ROM, y luego presione Enter. 3. Aparece Bienvenido al Asistente de Instalación de Windows XP. 4. Seleccione Actualizar a Windows XP, que se recomienda, y haga clic en Siguiente. 5. Aparecerá la página Acuerdo de Licencia. 6. Lea el acuerdo de licencia y haga clic en Acepto este acuerdo. 7. Haga clic en Siguiente. 8. Aparece la página Actualizar al sistema de archivos NTFS de Windows XP. 9. Haga clic en Sí, actualizar mi unidad, y haga clic en Siguiente. 10. Aparece la página Copiando archivos de instalación. 11. Aparece la página Reiniciando la computadora, y la computadora se reiniciará. Una vez que se inicia la computadora, el proceso de actualización deberá continuar sin que sea necesaria una ulterior intervención del usuario.

317 

7.4.2 Actualización de Windows 98 a Windows XP Professional
El proceso de actualizar Windows 98 a Windows XP es similar al proceso de actualizar Windows 98 a 2000. Deberá utilizarse la herramienta lista de compatibilidad de hardware para asegurarse de que las computadoras a actualizar funcionen con el sistema operativo Windows XP. Si la computadora pasa la prueba de compatibilidad de hardware, ejecute el programa de instalación de Windows XP para comenzar a actualizar a Windows XP: 1. Ejecute el comando XP.EXE. 2. Acepte el Acuerdo de Licencia. 3. Si la computadora ya es miembro de un dominio, cree una cuenta de computadora en dicho dominio. El cliente Windows 98 no requiere una cuenta de computadora. No obstante, los clientes Windows XP Professional sí la requieren. 4. Proporcione paquetes de actualización para cualquier aplicación que podría necesitarlos para funcionar con Windows XP. Los paquetes de actualización los pone a su disposición el fabricante del software y pueden hallarse en Internet. Los usuarios tienen la opción de visitar el sitio web de compatibilidad con Windows para hallar las últimas actualizaciones de productos e información de compatibilidad durante el proceso de actualización. 5. Aparecerá un prompt para actualizar a NTFS. Seleccione esta opción a menos que la computadora cliente vaya a utilizar sistemas operativos de booteo dual. Esta distinción es crítica para los sistemas operativos de booteo dual porque FAT16 y FAT32 no pueden reconocer NTFS. 6. Se ejecutará la herramienta de compatibilidad de Windows XP, que generará un informe. Si el informe muestra que la computadora es compatible con Windows XP, continúe con la actualización. Si el informe muestra que la computadora es incompatible con Windows XP, termine el proceso de actualización. Quite o actualice los dispositivos incompatibles. 7. La actualización deberá finalizar sin mayor intervención del usuario. Una vez completa la actualización, debe introducirse la contraseña para la cuenta del administrador de la computadora local. Si la computadora es compatible con Windows XP, ahora está actualizada y es miembro del dominio. La Figura demuestra el proceso de actualización de Windows 98 a Windows XP.

Figura 1 Será necesario reiniciar el sistema para completar el proceso de instalación. Una vez que el sistema se reinicia, el proceso de instalación procederá con la instalación típica de Windows XP, como se trató anteriormente. 318 

7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows XP
Windows XP puede instalarse para booteo dual con otro sistema operativo, como Windows 98 o Windows 2000. Cuando la computadora está configurada para booteo dual, un menú ofrecerá opciones de los diferentes sistemas operativos a utilizar durante el inicio. Para bootear el sistema en forma dual, haga una nueva instalación de Windows 98 antes de instalar Windows XP. La Figura muestra una pantalla de inicio que tiene opciones para bootear en dos sistemas operativos diferentes.

Figura 1 En este ejemplo, la opción Microsoft Windows XP Professional iniciará Windows XP Professional, y la opción Microsoft Windows iniciará Microsoft Windows 2000. Nótese que si el sistema se configura como de booteo dual, ninguna de las aplicaciones instaladas en la otra partición puede utilizarse. Si es necesario que ambos sistemas operativos utilicen la misma aplicación, será necesario instalarla una vez en cada partición. Si los sistemas operativos tienen sistemas de archivos incompatibles, pueden crearse dos particiones separadas. Los sistemas operativos pueden instalarse en cada partición. Como alternativa, pueden crearse unidades lógicas separadas y los dos sistemas operativos pueden instalarse en ellas. No obstante, si la unidad de disco duro se formatea con NTFS, el sistema operativo Windows 98 no podrá leer los archivos de la partición NTFS de Windows 2000. Microsoft recomienda que ambas particiones se formateen mediante el sistema de archivos FAT si la computadora se configura para booteo dual con Windows 98 y 2000. Windows 2000 puede operar con el sistema de archivos FAT, y los archivos de la otra partición pueden leerse.

7.5 Contrastes entre Windows XP y Windows NT/2000/ME/9x
7.5.1 Mantenimiento de los archivos del usuario en privado
Cuando un usuario se actualiza desde Windows 98 o Windows ME, el programa de instalación creará automáticamente una cuenta de usuario sin contraseña. Para agregar una contraseña a la cuenta del usuario, abra el Panel de control y haga clic en Cuentas del usuario. Se mostrará un recuadro de diálogo. Ésta proporcionará al usuario la oportunidad de hacer privados sus archivos y carpetas. Nota: si el perfil del usuario se almacena en una unidad FAT 32, esta opción no se mostrará. El Sistema de Archivos NT (NTFS) proporciona la opción de hacer privados los archivos y carpetas, para que sólo el usuario tenga acceso a ellos. XP tiene la capacidad de hacer a todas las carpetas o a algunas seleccionadas, privadas. Por ejemplo, el usuario desea que un compañero de habitación tenga acceso a la carpeta Mis Documentos pero no a determinados archivos de la carpeta. El usuario puede crear una 319 

subcarpeta en Mis Documentos y hacerla privada. Cualquier archivo a los cuales el usuario no desea que el compañero de habitación tenga acceso puede colocarse en la subcarpeta privada. Anteriormente, en Windows 2000, esto tenía que hacerse por medio de derechos y permisos configurados en archivos y carpetas. La Figura muestra que el sistema de archivos ha sido formatedo con NTFS. Haga clic con el botón derecho en la unidad c: de disco local. Seleccione Propiedades, y observe bajo Sistema de archivos para determinar si la partición ha sido formeateada con NFTS.

Figura 1

7.5.2 Simple File Sharing versus la forma de compartir archivos en Windows 2000
La seguridad de archivos y recursos es otra función de Windows XP. Windows XP utiliza un sistema llamado Archivos Compartidos Simplemente [Simple File Sharing]. Este sistema proporciona una interfaz mínima que facilita la instalación de disposiciones comunes de seguridad. Simple File Sharing difiere del sistema para compartir archivos clásico de Windows NT y 2000 en varios aspectos, como lo muestran las Figuras y . En Windows XP, los permisos se configuran para los usuarios locales y los usuarios de red sólo a nivel de carpeta. Windows XP no puede aplicar permisos a archivos individuales. Los usuarios de la red que se conectan a una computadora se autenticarán utilizando la cuenta Invitado de la misma. La cuenta invitado proporciona sólo aquellos privilegios y permisos que se aplican a la computadora a la que se tiene acceso o que está compartida. Windows XP también proporciona una opción para alternar de la interfaz de Windows XP a la interfaz clásica de Windows 9x o 2000. En la XP Home Edition, Simple File Sharing es la única opción. En XP Professional, ambas interfaces están disponibles. El usuario puede alternar entre éstas dirigiéndose a Herramientas > Opciones de carpeta en el Explorador de Windows. Haga clic en la solapa visualizar y despeje el último elemento del recuadro Configuración avanzada, con el nombre Utilizar Simple File Sharing. Detección de problemas en la forma de compartir y en la seguridad de archivos y carpetas Para compartir una carpeta a través de la red, los usuarios hacen clic con el botón derecho en la carpeta y seleccionan Propiedades para mostrar el recuadro de diálogo propiedades. Si no aparecen las solapas 320 

Compartir y Seguridad, verifique para ver si la computadora está instalada con un sistema para compartir archivos e impresoras para redes Microsoft.

Figura 1

Figura 2 Si un usuario no puede ver una carpeta compartida desde otras computadoras de la red, verifique para ver si hay un firewall prohibiendo el acceso a las computadoras. Verifique la conexión LAN para asegurarse de que el firewall de conexión a Internet sólo esté habilitado para la conexión a Internet. Haga clic en la solapa 321 

Avanzado bajo el recuadro de diálogo Conexiones de red y asegúrese de que el recuadro de verificación Firewall de conexión a Internet esté marcado apropiadamente. Estas configuraciones de firewall son necesarias pero pueden ocasionar problemas si no están establecidas correctamente. Para hacer privada una carpeta, los usuarios hacen clic con el botón derecho en la misma y seleccionan Propiedades para acceder a las solapas Compartir y Seguridad. Las solapas Compartir y Seguridad pueden no ser accesibles por las siguientes razones: • La unidad debe formatearse utilizando NTFS. La opción "compartir" no estará disponible si la unidad está formateada con FAT32 • El usuario debe crear una carpeta o colocarla bajo su perfil para hacerla privada. Los usuarios no pueden hacer privados los perfiles de otros usuarios. Si la carpeta madre o el perfil del usuario tiene la opción Hacer privada esta carpeta marcada, todas las subcarpetas ya están configuradas como privadas.

7.5.3 Mejoras para Internet
La característica Mejoras para Internet es nueva en el entorno de Windows XP. Windows XP incluye Internet Explorer 6 (IE 6), que es la versión más reciente del navegador de Microsoft, mostrado en la Figura . IE 6 integra herramientas de reproducción de streaming media en la ventana de tareas a la izquierda del navegador. Windows XP proporciona un control para proteger la privacidad. Este control permite al usuario contruir una política personalizada que puede bloquear o permitir las cookies sitio por sitio.

Figura 1 Una cookie es un pequeño archivo de texto almacenado en el disco duro de la PC que permite a un sitio web rastrear la asociación personal del usuario con ese sitio en particular. Pueden utilizarse algunas configuraciones en Internet Explorer para administrar cookies mediante la solapa Herramientas > Opciones de Internet > Privacidad. En la solapa Privacidad, seleccione el control de cookies de su elección mediante la solapa deslizante de la izquierda. Algunos sitios web pueden no funcionar apropiadamente si se selecciona "Bloquear todas las cookies". Para ver un sitio que no funciona, elija una configuración de cookie más baja. XP también viene con un Firewall de Conexión a Internet (ICF) incorporado para detener los ataques más comunes. Esta función es significativa para usuarios con conexiones a Internet de alta velocidad como cable módem o DSL que están activas las 24 horas del día. El Módulo 12 proporciona más información acerca de los firewalls. 322 

Conexión de Escritorio Remoto Escritorio Remoto utiliza una tecnología de Servicios de Terminal que permite al usuario trabajar en una computadora Windows XP Professional desde cualquier otra computadora. Por ejemplo, un usuario estaba trabajando desde su casa la noche anterior, y se olvida de llevar el archivo al trabajo al día siguiente. Haciendo logon remotamente a la PC hogareña, el usuario puede acceder a todo el archivo, y puede navegar por la computadora como si estuviera sentado frente a ella. Para configurar el Escritorio Remoto, es necesario que dos computadoras estén conectadas a través de una red de área local o mediante una conexión a Internet de conexión telefónica o de alta velocidad. La computadora que el usuario desea controlar se denomina computadora remota. La computadora que accede a la computadora remota se denomina computadora cliente. La computadora remota debe estar operando bajo Windows XP Professional y tener una dirección IP pública conocida. Es necesario que la computadora cliente esté operando bajo una versión de Windows, como XP, 2000, ME, 98, 95 o NT. Para que la conexión remota funcione en máquinas que no tienen Windows XP, debe instalarse software del cliente proveniente del CD de Windows XP Professional. Además, la máquina cliente debe tener acceso mediante una red de área local, red privada virtual o línea de conexión telefónica para aprovechar las ventajas de la opción Escritorio Remoto. La Figura muestra la interfaz de Conexión de Escritorio Remoto.

Figura 2 Al utilizar el escritorio remoto, los usuarios pueden hallar problemas con la cantidad de colores que se muestran y los sonidos de audio que no se reproducen de manera apropiada. La cantidad de colores que se muestran está configurada en el valor más bajo de cada computadora. La resolución de la pantalla es determinada por la computadora cliente. Si los colores no se muestran apropiadamente, verifique la política de grupo de la computadora remota. Si el valor es menor que el de la máquina cliente, entonces prevalece la política de grupo. Para incrementar la cantidad de colores de la computadora remota, abra la política de grupo de la computadora remota y navegue hasta Configuración de la computadora > Plantillas administrativas > Componentes de Windows > Servicios de terminal y haga doble clic en Política de profundidad de color máxima. Haga clic en Habilitar y luego especifique la profundidad de color máxima permitida para las conexiones remotas. Puesto que la conexión de escritorio remoto utiliza UDP para transmitir datos de audio, pueden ocurrir problemas de audio por dos razones. Si no se produce ningún sonido, verifique los registros del firewall. Si el tráfico de audio se está bloqueando, haga una regla que le permita pasar. Puesto que el audio tiene relativamente poca importancia, utiliza paquetes UDP que permiten que los datos se descarten. Cuando 323 

estos paquetes se descartan el audio puede sonar incompleto o puede no producirse ningún sonido en absoluto.

7.5.4 Propiedades del Sistema
El recuadro de diálogo Propiedades del Sistema es una nueva función de Windows XP. Se han agregado nuevas solapas a este recuadro de diálogo, incluyendo Actualización Automática, Remoto y Restauración del Sistema. Estas nuevas funciones brindan al usuario una mayor confiabilidad y métodos de detección de problemas. Para acceder al recuadro de diálogo Propiedades del Sistema, haga clic con el botón derecho en Mi PC y seleccione Propiedades. Solapa Actualización Automática Actualización Automática, como lo muestra la Figura , permite al usuario configurar cuándo y cómo Actualización de Windows verifica actualizaciones críticas. Además de la opción para desactivar completamente Actualización Automática, se incluyen tres tipos de configuraciones de notificación: 1. “Notificarme antes de descargar cualquier actualización y volver a notificarme antes de instalarlas en mi computadora.” Esta notificación preguntará al usuario mostrando un ícono en la bandeja del sistema. En ese momento, el usuario tendrá la opción de descargar o rechazar la actualización. Si la acepta, Actualización Automática preguntará al usuario nuevamente si instalar o rechazar la actualización. Esta configuración sirve para usuarios con una conexión telefónica a Internet que no desean ralentizar la conexión con una descarga de actualización. 2. “Descargar las actualizaciones automáticamente y notificarme cuando estén listas para ser instaladas.” Esta opción notificará al usuario cuando la actualización se descargue y esté disponible para ser instalada. Es de gran utilidad en caso de una conexión de Internet siempre activa y de alta velocidad. 3. “Descargar automáticamente las actualizaciones e instalarlas según el cronograma que yo especifique.” Esta configuración automatiza por completo el proceso de actualización.

Figura 1 Solapa Remoto Esta solapa contiene dos nuevas funciones, Asistente Remoto y Escritorio Remoto. incluye la función Asistente Remoto. Ambas funciones se incluyen en XP Professional. 324 

XP Home Edition

Figura 2 Asistente Remoto Asistente Remoto es una conveniente herramienta de detección de problemas que permite a los administradores conectarse a una máquina cliente a través de cualquier distancia por Internet. Asistente Remoto puede crear una conexión segura y confiable para asegurar que ninguna de las computadoras se vea comprometida. La interfaz oculta la complejidad del proceso para permitir al usuario navegar con facilidad. La página del Asistente Remoto se muestra en la Figura .

Figura 3 Para habilitar el Asistente Remoto, dos partes deben establecer una sesión. Estas partes se conocen como novicio y experto. Ambas deben estar utilizando Windows XP para que esta conexión funcione. Además, ambas partes deben tener conexiones de Internet activas, o estar en la misma red local. La conexión no se establecerá si firewalls de terceros están bloqueados. Si el Firewall de Conexión a Internet XP es el único 325 

firewall en uso, Windows XP abrirá automáticamente el puerto cuando el usuario solicite una conexión de Asistencia Remota. Existen tres pasos para establecer una conexión de Asistencia Remota: 1. Una invitación es enviada por el novicio a través del Windows Messenger o e-mail. 2. El experto acepta la invitación, que abre una ventana de terminal que muestra el escritorio de la máquina novicia. 3. La ventana de terminal es de "sólo lectura" para el experto. Si el novicio elige habilitar la opción Permitir la Interacción con el Experto, el experto puede manipular la máquina del novicio. El experto puede comunicarse con el novicio mediante chat de texto o chat de voz. Restauración del Sistema Restauración del Sistema es un servicio de Windows XP que se ejecuta en segundo plano. Este servicio permite al usuario restaurar el OS según un punto predefinido en el tiempo. La solapa Restauración del Sistema se encuentra en las Propiedades del Sistema, como lo muestra la Figura . Esta función mantiene un registro de los continuos cambios en carpetas, archivos y configuraciones que son cruciales para el sistema operativo. Estos registros se almacenan en %SystemRoot%\System32\Restore\Filelist.xml.

Figura 4 Los archivos del sistema se copian en archivos ocultos por razones de seguridad a intervalos regulares. La Restauración del Sistema también toma "instantáneas" del estado del sistema incluyendo cuentas de usuarios, configuraciones de hardware y software y archivos de inicio a intervalos regulares. Windows XP crea un punto de restauración inicial cada vez que tiene lugar una instalación o actualización. Además, los puntos de restauración se crean independientemente de la actividad del usuario cada 24 horas si la computadora se deja encendida. Si la computadora se apaga y han transcurrido más de 24 horas desde la finalización de la restauración anterior, el servicio creará un punto de restauración cuando la computadora se encienda. Windows XP también permite al usuario crear un punto de restauración manualmente en cualquier momento. Los puntos de restauración se crean automáticamente al ocurrir varias acciones: • Se instala un controlador de dispositivos sin firma • Se instala una aplicación que utiliza un instalador compatible con Restauración del Sistema • Se instala una actualización o patch de Windows • El sistema se restaura a una configuración anterior utilizando restauración del sistema 326 

Se restaura un set de respaldo, que fue creado mediante el programa de respaldo de Windows XP

Restauración del Sistema no monitorea determinados archivos o carpetas, incluyendo archivos de páginas, cualquier archivo almacenado en las carpetas de datos personales como Mis Documentos, Favoritos, Papelera de Reciclaje, Historial o Archivos Temporales de Internet, archivos de imágenes y gráficos, archivos de e-mail de Microsoft Outlook y Outlook Express, y archivos que utilizan extensiones comúnmente asociadas con archivos de datos, como .doc, .xls, .mbd o .pdf. Si se encuentra un problema que hace que Windows XP no funcione apropiadamente, el Asistente de Restauración del Sistema puede iniciarse en Modo a prueba de fallos, así como en modo normal. El sistema puede entonces configurarse según una fecha previamente funcional. Este nuevo servicio de XP puede ser extremadamente útil cuando surgen conflictos con controladores y cuando el sistema deja de funcionar por una razón no determinada. Un controlador puede no funcionar por una de dos razones. La primera, un nuevo programa puede entrar en conflicto con el controlador instalado. La segunda, se instala un nuevo controlador que ocasiona inestabilidad en el sistema. Cuando el sistema deja súbitamente de funcionar, puede seleccionarse una fecha de restauración anterior a la del problema, y el sistema volverá a la operación normal. Restauración del Sistema no puede proteger contra virus, gusanos o troyanos. Una vez detectado, al usuario puede resultarle muy difícil determinar cuánto tiempo ha estado el virus en el sistema y qué archivos ha infectado. Restauración del Sistema podría realmente restaurar el virus, incluso aunque el objetivo sea eliminarlo. Asegúrese de utilizar y actualizar el software antivirus.

7.5.5 Interfaz gráfica del usuario (GUI)
Windows XP tiene una nueva interfaz gráfica del usuario (GUI), como lo muestra la Figura . El menú inicio, el administrador de tareas y la barra de tareas permanecen. No obstante, los íconos para Mi PC, Lugares en la Red y Mis Documentos ya no se encuentran en el escritorio por defecto. Al Menú Inicio se le ha dado una apariencia diferente, en comparación a versiones anteriores de Windows. El Menú Inicio incluye ahora acceso a Mi PC, Lugares en la Red, etcétera. Este cambio permite al usuario acceder más fácilmente a estos directorios cuando otras ventanas están abiertas en el escritorio. El Menú Inicio puede personalizarse para que muestre accesos directos a los elementos utilizados más comúnmente. Los íconos de logon y logoff del usuario también han sido actualizados.

Figura 1 327 

En el caso de versiones anteriores de Windows, la barra de tareas se desorganizaba si se abrían varias ventanas. Windows XP organiza elementos comunes en grupos de la barra de tareas, como archivos de procesadores de texto, archivos de planillas de cálculo, etcétera. Hacer clic en un elemento de la barra de tareas abre un menú pop-up que muestra los archivos en uso para la aplicación. Windows XP tiene nuevos estilos y temas visuales que pueden relacionarse fácilmente con tareas específicas: • Colores más brillantes – Windows XP es capaz de mostrar configuraciones de color verdadero de 24 y 32 bits debido a los avances en la tecnología de tarjetas de video. Windows XP utiliza estas características de colores mejoradas para ofrecer esquemas de colores más brillantes y audaces que los utilizados en las versiones anteriores de Windows. • Ventanas y botones en tres dimensiones – La GUI del Windows XP parece tener un aspecto tridimensional porque las ventanas y botones tienen bordes redondeados y sombras suaves. Los botones, solapas y ventanas cambian de color cuando el mouse se desplaza sobre ellos. • Íconos más definidos – Microsoft ha rediseñado completamente cada ícono para hacerlo más brillante y sobresalir más. Las propiedades de estos íconos pueden cambiarse para hacerlos hasta dos veces más grandes que en las versiones anteriores de Windows. Windows XP incluye una opción para visualizar los íconos grandes en una "Vista de Títulos", que agrega unas pocas líneas de información detallada acerca del ícono. • Temas integrados – Esquemas, fuentes, tamaños y sonidos pueden guardarse en Windows XP. El soporte para temas está bien entretejido con la utilidad de Pantalla del Panel de Control de Windows XP. Pueden efectuarse cambios en bordes de ventanas, controles comunes y también en el menú. Los temas de escritorio se presentaron por primera vez en el agregado Paquete Plus de Windows 95. Colocación de imágenes en los íconos de carpeta Los íconos de carpeta en Windows XP proporcionan una pre-visualización del contenido de la carpeta en vista en miniatura, como lo muestra la Figura . Por ejemplo, un ícono de carpeta mostraría el arte de tapa de un CD musical que ha sido extraído a la unidad de disco duro. Una carpeta que contiene imágenes mostrará una previsualización de hasta cuatro de estas imágenes en el ícono de la carpeta. Cuando una carpeta contiene videos, el ícono de carpeta mostrará el primer frame de hasta cuatro videos. Puede accederse a la opción de previsualización desde el recuadro de diálogo Propiedades de la Carpeta, en la solapa Personalizar.

Figura 2 328 

Alternado rápido de usuarios [Fast User Switching] En una computadora compartida en el trabajo o el hogar, los usuarios tienen la capacidad para alternar rápidamente entre cuentas sin tener que hacer log off. Esta función fue inicialmente diseñada para el uso hogareño y está habilitada por defecto en Windows XP Home Edition. El Alternado rápido de usuarios también está disponible en Windows XP Professional si éste está instalado en una computadora autónoma o conectada a un grupo de trabajo. Si el usuario se une a un dominio con una computadora que utiliza Windows XP Professional, el usuario no podrá utilizar el Alternado rápido de usuarios. Por ejemplo, dos usuarios comparten una computadora, y el primer usuario está descargando música. El segundo usuario tiene la capacidad para verificar su e-mail sin interrumpir la descarga de música del primer usuario. Ambos usuarios tienen la capacidad para compartir sin retrasarse con el tiempo de log off. Windows XP aprovecha la tecnología de Servicios de Terminal y opera cada sesión de usuario como sesión de Servicios de Terminal únicos. Esta técnica permite que los datos de cada usuario estén enteramente separados. Funcionalidades de networking mejoradas Windows XP ha incorporado funcionalidades compatibles con los últimos avances en la tecnología de networking. Por ejemplo, las mejoras de acceso inalámbrico siguen el estándar IEEE 802.11b. Explorador de Windows El Explorador de Windows ha mejorado en Windows XP. Windows XP ha incorporado un nuevo enfoque organizado con su nueva apariencia, como lo muestra la Figura . Cuando la ventana de una carpeta se abre, el botón Carpeta alterna la ventana izquierda entre el árbol de Carpeta familiar y la nueva ventana de tareas. Esta ventana consiste en un conjunto de vínculos que ofrecen un rápido acceso a tareas comunes, ubicaciones relacionadas, accesos directos y detalles. La nueva vista en Mosaico puede apreciarse fácilmente en la ventana de Mi PC. El Explorador de Windows asume un enfoque mucho más organizado en la navegación a través de carpetas y archivos. Por ejemplo, las carpetas, unidades de disco duro, dispositivos de almacenamiento removibles y la red en Mi PC se agrupan todos en categorías. El usuario puede organizar mejor los archivos en Mis Documentos disponiéndolos en varios grupos. También puede visualizar documentos por tipo, o agrupar los archivos de acuerdo a la última fecha de modificación.

Figura 3 329 

Windows XP utiliza tecnología Webview para administrar mejor los archivos y el espacio de nombrado de los archivos. Por ejemplo, un archivo o carpeta seleccionado tendrá disponible una lista de opciones, que permiten al usuario renombrar, mover, copiar, enviar por e-mail, eliminar o publicarlo en la Web. Esta funcionalidad es similar a la de Windows 2000. Si el usuario hace clic con el botón derecho en un archivo o carpeta, Windows XP muestra esta información directamente en el escritorio. Windows XP hace más fácil la administración de la barra de tareas agrupando múltiples instancias de la misma aplicación. Por ejemplo, en lugar de tener nueve instancias de un archivo Microsoft Word, cada una dispuesta horizontalmente en la barra de tareas, Windows XP las agrupa en un único botón de la barra de tareas. En esta disposición, sólo aparece un botón de la barra de tareas que muestra la cantidad de archivos abiertos para la aplicación. Hacer clic en el botón muestra la lista vertical de los nombres de todos los archivos. Además, los archivos pueden colocarse en cascada, en mosaico o minimizarse al mismo tiempo. Nuevo logon Windows XP proporciona un nuevo procedimiento de logon, como lo muestra la Figura . Si un perfil se configura en el sistema, el usuario hará clic en el ícono con el nombre correcto y tipeará la contraseña. Un administrador no puede hacer logon desde esta pantalla. Por defecto, se accede a la cuenta del administrador presionando dos veces los botones Ctrl-Alt-Supr. Windows XP puede mostrar una foto u otra imagen junto a los nombres de los propietarios de cuentas en la pantalla de Bienvenida. Mientras que un administrador de una cuenta puede asignar imágenes para todos los usuarios, cualquier propietario de cuenta puede elegir sólo su propia imagen.

Figura 4

Resumen
Este módulo trató los sistemas operativos Windows XP. El alumno deberá retener varios conceptos importantes de este módulo: • Windows XP cuenta con simple file sharing, mejoras para Internet y una nueva interfaz gráfica del usuario. • Las cuatro ediciones diferentes de Windows XP tratadas en este módulo incluyen las Ediciones Home, XP Professional, Professional 64-bit y Media Center. 330 

• • •

De manera similar a como ocurre en Windows 2000, el alumno debe verificar que el sistema sea compatible con el OS Windows XP. Utilice la Lista de Compatibilidad de Hardware (HCL) antes de instalar Windows XP para verificar que el hardware funcione con el OS. Existen tres tipos de instalaciones incluyendo la instalación en limpio, la actualización y la instalación para booteo dual. Los requisitos mínimos de hardware para Windows XP Professional incluyen un procesador Pentium de 233 MHz o más rápido, y se recomiendan 300 MHz; al menos 64 MB de RAM, con 128 MB recomendados; al menos 1,5 GB de espacio disponible en el disco duro; y una unidad de CD- o DVD-ROM. La Herramienta de Migración de Estado del Usuario (USMT) es utilizada por los administradores IT que están llevando a cabo grandes implementaciones de Windows XP Professional en un entorno corporativo. USMT proporciona la misma funcionalidad que el Asistente de Transferencia de Archivos y Configuraciones, pero a gran escala, para migrar a múltiples usuarios. El proceso de actualizar una computadora de Windows NT 4.0 a Windows XP es realmente más rápido que llevar a cabo una nueva instalación de Windows XP. Similar a la actualización a Windows 2000, las computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y comunicarse con las computadoras Windows XP.

El siguiente módulo trata las capacidades multimedia de la PC. El alumno obtendrá una comprensión de los conceptos básicos de las presentaciones multimedia. El alumno también aprenderá cómo instalar los diversos dispositivos que se utilizan para reproducir y grabar sonido e imágenes.

331 

332 

Módulo 8: Capacidades multimedia
Descripción general
Este módulo tratará las capacidades multimedia de la PC. Las presentaciones multimedia van más allá del texto y las imágenes e incluyen video, animación, situaciones en vivo, interacción con la audiencia y sonido. El alumno aprenderá acerca del hardware básico incluyendo las placas de video, pantallas de computadora y formatos de archivos de medios utilizados en multimedia. Este módulo proporciona información acerca de cómo instalar o actualizar placas de video y sonido, incluyendo la configuración de controladores y software. Se detallan las unidades de Memoria de Sólo Lectura en Disco Compacto (CD-ROM) y de Memoria de Sólo Lectura en Discos Versátiles Digitales (DVD-ROM), proporcionándole al alumno una descripción general respecto a cómo funcionan y sus ventajas, especialmente en términos de producción multimedia.

8.1 Introducción a los Multimedia
8.1.1 Hardware básico requerido para las actualizaciones multimedia
La mayoría de las computadoras modernas vienen equipadas con la capacidad para mostrar y crear multimedia. La capacidad para utilizar diferentes tipos de multimedia es tan parte de la PC moderna como una conexión a Internet. Este módulo trata el hardware y software requeridos para ejecutar medios de presentación modernos en la PC. Multimedia es un término utilizado generalmente para significar la combinación de texto, sonido y video. La Figura es un ejemplo de video en el Windows Media Player.

Figura 1 Multimedia tiene por lo general uno de los siguientes significados: • Texto y sonido • Texto, sonido e imágenes gráficas fijas o animadas • Texto, sonido e imágenes de video • Video y sonido • Múltiples áreas, imágenes o presentaciones en la pantalla presentadas concurrentemente • Parlantes o actores y utilería junto a sonido, imágenes y video 333 

Los multimedia se distinguen de las películas tradicionales por dos razones. Una es la escala de la producción. Los multimedia son usualmente de menores proporciones y menor costo. La segunda es la adición de la participación de la audiencia o multimedia interactivo. Los elementos interactivos pueden incluir lo siguiente: • Comandos de voz • Manipulación del mouse • Entrada de texto • Pantalla de contacto • Captura de video de parte del usuario • Participación en vivo durante presentaciones en vivo Las presentaciones multimedia son más complejas que simples presentaciones de texto e imagen y son generalmente más caras. Las presentaciones multimedia pueden incluirse en muchos contextos, incluyendo la web, CD-ROMs, etcétera. Los costos básicos de desarrollo de una producción multimedia comercial con video para presentaciones comerciales pueden ser de hasta U$S 1.000 por minuto de tiempo de presentación. El software multimedia puede desarrollar presentaciones de manera mucho más razonable que las producciones de video comercial con la flexibilidad para distribuir en la Web o en un CD. Requisitos de la PC para ejecutar multimedia Los tipos de hardware y software de computadora necesarios para desarrollar multimedia en una PC varían. Los requisitos de hardware mínimos incluyen un monitor de computadora, una placa aceleradora de video y una tarjeta adaptadora de sonido con parlantes conectados. Los siguientes componentes se utilizan para proporcionar salida visual y de sonido: • Un micrófono conectado a un enchufe de la placa adaptadora de sonido se utiliza para introducir sonido. • Las unidades de CD-ROM y DVD-ROM son componentes comunes de la PC utilizados para la entrada de los multimedia. Las unidades de CD-RW y DVD-RW pueden utilizarse tanto para leer como para escribir los medios. • Una conexión a la Internet utilizando una tarjeta de interfaz de red o un módem también se utiliza para proporcionar entrada multimedia al sistema. El streaming de audio y video es muy popular. • Cámaras de fotos y video cámaras digitales se conectan a menudo por medio de los puertos estándar de la computadora o de adaptadores de tarjeta especiales. • Una placa de captura de video, que es una tarjeta adaptadora especial que muestrea y convierte las imágenes y sonidos, puede proporcionar grabaciones de televisión y radio e imágenes. • El hardware del Motion Picture Experts Group (MPEG) y reproductores de películas basadas en la web se utilizan para reproducir películas. • Los juegos de computadora por medio de DVD o CD requieren hardware especializado.

8.1.2 El adaptador de video
Un adaptador de video, también conocido como adaptador de pantalla o placa de video, es una tarjeta de circuitos integrados de una computadora. Algunas computadoras tendrán el adaptador de video integrado a la placa madre. En algunos casos, también puede tratarse de un monitor que proporciona una conversión de digital a analógico, RAM de video y un controlador de video de modo tal que los datos puedan enviarse a una pantalla de computadora. Las Figuras y muestran la vista frontal y lateral de un adaptador de video. Hoy en día, casi todas las pantallas y adaptadores de video adhieren al estándar Matriz Gráfica de Video (VGA). Los estándares VGA describen cómo se pasan los datos entre la computadora y la pantalla. Es responsable de las velocidades de refresco de frames en hertz y de la cantidad y el ancho de las líneas horizontales. Esto especifica la resolución de los pixels que se crean. VGA soporta cuatro configuraciones de resolución diferentes y dos velocidades de refresco relacionadas con ellas. Además de VGA, la mayoría de las pantallas adhieren a uno o más estándares establecidos por la Asociación de Normalización de Electrónica de Video (VESA). Los estándares VESA definen cómo el software determina la capacidad de una pantalla. También identifica las configuraciones de resolución más allá de las de VGA. Estas resoluciones incluyen las siguientes: • 800 por 600 pixels • 1024 por 768 pixels • 1280 por 1024 pixels • 1600 por 1200 pixels 334 

Figura 1

Figura 2 ¿Qué es una pantalla? Un display o monitor es la superficie de salida de una computadora y un mecanismo de proyección que muestra texto e imágenes gráficas, utilizando uno de los siguientes elementos: • Tubo de Rayos Catódicos (CRT) • Pantalla de Cristal Líquido (LCD) • Diodo Electroluminiscente (LED) • Plasma gaseoso • Otra tecnología de proyección de imágenes El display usualmente incluye la pantalla o superficie de proyección y el dispositivo que produce la información en la pantalla. En algunas computadoras, el display viene embalado en una unidad separada muestra un monitor de panel plano típico. En otras computadoras, el denominada monitor. La Figura display está integrado en una única unidad junto al procesador y otras partes de la computadora. Algunas 335 

fuentes hacen la distinción de que el monitor incluye otros dispositivos manipuladores de señales que alimentan y controlan el display o dispositivo de proyección. No obstante, no hay distinción cuando todas estas partes se integran en una unidad total, como es el caso de las computadoras notebook. Una terminal de display de video (VDT) o unidad de display de video (VDU) generalmente se refieren a una terminal con un display y un teclado.

Figura 3 La mayoría de los monitores de computadora utilizan señales analógicas para mostrar una imagen y es necesario que refresquen continuamente la imagen mostrada. Por esta razón, la computadora también necesita un adaptador de display o video. El adaptador de video lleva a cabo las siguientes tareas: • Toma los datos digitales enviados por los programas de aplicación • Los almacena en la memoria de acceso aleatorio de video (VRAM) • Los convierte en datos analógicos para el mecanismo de escaneo del display utilizando un Conversor Digital a Analógico (DAC)

8.1.3 Caracterización de los displays de computadora
Los displays de video de computadora pueden caracterizarse de acuerdo a las siguientes características: • Capacidad de color • Definición y visibilidad • Tamaño de la pantalla • Tecnología de proyección Capacidad de color Hoy en día, la mayoría de los monitores de escritorio proporcionan color. Computadoras notebook más antiguas y computadoras de escritorio más pequeñas en ocasiones poseen una pantalla monocromática de más bajo costo. Los monitores de video pueden operar usualmente en uno de varios modos de visualización. Estos modos determinan cuántos bits se utilizan para describir el color y cuántos colores pueden mostrarse. Una pantalla que puede operar en modo Súper Matriz Visual de Gráficos (SVGA) puede mostrar hasta 16.777.216 de colores porque puede procesar una descripción de 24 bits de largo de un pixel. La cantidad de bits utilizada para describir un pixel se conoce como profundidad de bits. La profundidad de bits de 24 bits también se denomina color verdadero. Permite ocho bits por cada uno de los tres colores primarios, rojo, verde y azul (RGB). Aunque los seres humanos no pueden distinguir realmente tantos colores, el sistema de 24 bits es necesario para los diseñadores gráficos, ya que adjudica un byte a cada color. El modo VGA es el mínimo común denominador de los modos de visualización. Dependiendo de la 336 

configuración de la resolución, puede proporcionar hasta 256 colores. La Figura la profundidad de color y la cantidad de colores que pueden producirse.

muestra la relación entre

Figura 1

Figura 2 Definición y visibilidad La limitación física absoluta en cuanto a la definición potencial de una imagen en pantalla es el dot pitch. La forma de este rayo puede ser redondeada o un rectángulo vertical con forma de ranura dependiendo de la tecnología de visualización, como se muestra en la Figura . Los displays generalmente vienen con un dot 337 

pitch de 0,28 milímetros (mm) o más pequeño. Este dot pitch es la distancia diagonal entre puntos de fósforo del mismo color. Cuanto más pequeño es el dot pitch, mayor la definición potencial de la imagen. La definición real de cualquier imagen en particular se mide en puntos por pulgada (dpi). El dpi es determinado por una combinación de la resolución de pantalla, que es cuántos pixels se proyectan en la pantalla horizontal y verticalmente, y el tamaño físico de la pantalla. Una configuración de baja resolución extendida a lo largo de una pantalla más grande reducirá la definición. Por otro lado, una configuración de alta resolución en una superficie más pequeña producirá una imagen más definida, pero la legibilidad del texto se hará más dificultosa. La visibilidad es la capacidad para ver la imagen en la pantalla desde diferentes ángulos. Los displays con CRT generalmente proporcionan buena visibilidad desde ángulos que no sean la visión de frente. Los displays de panel plano, incluyendo los de tecnología LED y LCD, a menudo son más difíciles de ver en ángulos que no sean la visión de frente. El tamaño de la pantalla En las computadoras de escritorio, el ancho de la pantalla en relación con la altura, denominado proporción dimensional o aspect ratio, se estandariza generalmente en 4 a 3 (4:3). Los tamaños de pantalla se miden diagonalmente desde un extremo al extremo opuesto. Se miden en milímetros o pulgadas. Tamaños de pantallas de escritorio comunes son de 15, 17 y 19 pulgadas. Los tamaños de pantalla de las notebooks son un poco más pequeños. Tecnología de proyección Muchos displays utilizan tecnología de Tubo de Rayos Catódicos (CRT), que es similar a la utilizada en los televisores. La tecnología CRT requiere una cierta distancia desde el dispositivo de proyección del rayo a la pantalla para funcionar. Mediante el uso de otras tecnologías, los displays pueden ser mucho más delgados. Estos displays se conocen como displays de panel plano. Las tecnologías de display de panel plano incluyen las siguientes: • LED • LCD • Plasma gaseoso LED y plasma gaseoso funcionan iluminando posiciones en la pantalla basándose en los voltajes que se encuentran en diferentes intersecciones de una grilla. Las de LCD funcionan bloqueando la luz en lugar de crearla. Los LCD requieren mucha menos energía que las tecnologías de LED y de plasma gaseoso y son actualmente la tecnología principal para las notebook y otras computadoras móviles. Los displays generalmente manipulan la entrada de datos como mapas de caracteres o mapas de bits. En modo de mapeo de caracteres, un display tiene una cantidad pre-adjudicada de espacio en pixels para cada carácter. En modo de mapa de bits, un display recibe una representación exacta de la imagen en la pantalla que ha de proyectarse en forma de secuencia de bits. Esta representación describe los valores de color para coordenadas X e Y específicas a partir de una ubicación dada en la pantalla. Los displays que manejan mapas de bits también se conocen como displays direccionables en todos los puntos.

8.1.4 Placas de sonido y sistemas de parlantes
La mayoría de las placas de sonido de hoy en día sólo tienen la capacidad para manejar directamente auriculares de baja potencia. Si se utilizan parlantes externos, la salida de la placa de sonido requiere una amplificación adicional. Los circuitos de amplificación se incluyen normalmente en las unidades de parlantes externos. La Figura muestra parlantes externos. El sistema de parlantes internos también puede producir salidas de audio y puede amplificarse mediante sistemas amplificadores de audio externos para aplicaciones tales como sonido envolvente.

338 

Figura 1

8.1.5 Formatos de archivos de medios comunes utilizados en aplicaciones multimedia
Existen dos estándares de compresión de datos comúnmente utilizados con el video digitalizado. Éstos son los estándares de compresión Joint Photographic Experts Group (JPEG) y Motion Picture Experts Group (MPEG).

Figura 1 Otros estándares de compresión Intel ha desarrollado otro método de compresión de datos utilizado en PCs llamado Indeo. Indeo es similar al estándar MPEG porque fue diseñado para ser un formato de distribución. Tenía como objetivo principalmente reproducir archivos de video comprimidos desde el tamaño de archivo más pequeño posible. Versiones posteriores de este estándar incluyen los métodos de compresión MPEG. Otro estándar de compresión y descompresión soportado por Video for Windows es Cinepak. Este estándar utiliza un formato de archivos llamado audio visual interleaved (AVI) para producir razones de compresión 339 

de 40:1 y una captura de 30 frames por segundo, a una resolución de 320 por 200. Microsoft Windows soporta naturalmente varias técnicas de compresión diferentes incluyendo las siguientes: • Cinepak • Dos versiones de Indeo • Formato Run Length Encoding (RLE) • Formato Video 1 La Figura proporciona una explicación visual de cómo funciona la compresión de datos.

8.1.6 Hardware versus software MPEG
Aunque JPEG proporciona la suficiente compresión como para permitir que imágenes digitalizadas de un único frame entren en las unidades de disco, las películas requieren una compresión mucho mayor para ser útiles en la tecnología actual. El formato MPEG fue creado para proporcionar razones de compresión de hasta 200:1 en video y audio de alta calidad. Al igual que sucede con JPEG, MPEG quita la información redundante de las imágenes de escenas individuales. No obstante, en lugar de simplemente quitar la información redundante del interior de un único frame, el sistema de compresión MPEG quita la información redundante de escenas consecutivas. Además, la metodología MPEG comprime sólo objetos clave dentro de un frame cada 15° frame. Entre estos frames clave, sólo se registra la información que cambia de frame a frame.

Figura 1 El estándar MPEG incluye especificaciones para compresión y descompresión de audio tanto en MPEG1 como en MPEG2. MPEG1 soporta una calidad que es muy similar a la salida estéreo de calidad de CD a velocidades de datos de entre 128 kbps y 256 kbps. La especificación MPEG 2 soporta sonido envolvente de calidad de CD. La Figura muestra una tabla para los diferentes estándares MPEG.

8.2 Actualización de Video mediante una Placa Aceleradora de Video
8.2.1 Tipos de PCI y AGP
Los sistemas Pentium más modernos incluyen una interfaz de Puerto de Gráficos Acelerados (AGP) para los gráficos de video. La interfaz AGP es una variación del diseño del bus PCI que ha sido modificado para manipular el más grande throughput de datos asociado a los gráficos tridimensionales. La Figura muestra la interfaz AGP en la placa madre. La especificación AGP fue introducida por Intel para proporcionar un canal de video de 32 bits que corra a 66 MHz en modo de video básico de 1x. El estándar también soporta dos modos de alta velocidad incluyendo un modo de 2x, o de 533 MBps, y uno de 4x, o de 1,07 GBps. El estándar AGP proporciona un canal directo entre el controlador de gráficos AGP y la memoria principal de la computadora. Esto elimina el tráfico de datos de video de los buses PCI. La velocidad proporcionada por este enlace directo permite que los datos de video se almacenen en la RAM del sistema en lugar de en una memoria de video especial.

340 

La placa del sistema posee generalmente una única slot que es soportada por un chipset compatible con Pentium/AGP. Las placas del sistema diseñadas para sistemas portátiles y sistemas de una única placa pueden incorporar la función de AGP directamente a la placa sin utilizar un conector de slot.

Figura 1

8.2.2 Todo en uno
El software de captura de video se utiliza para capturar frames de video de televisión y convertirlos en formatos digitales que puedan ser procesados por el sistema. Pueden utilizarse paquetes gráficos para manipular el contenido del video después de convertirlo en formatos digitales. Uno de los formatos de archivos populares para video es el formato AVI de Microsoft. Las placas de captura de video son responsables de la conversión de señales de video provenientes de diferentes fuentes en señales digitales que puedan ser manipuladas por la computadora. Al igual que sucede en el proceso de conversión de audio, la placa de video muestrea la señal de video entrante alimentándola a través de un conversor de analógico a digital (A-a-D). La Figura muestra la señal de audio entrando como analógica y saliendo como señal digital.

Figura 1 Uno de los trabajos de la placa de captura de video es convertir el formato YUV en una señal RGB compatible con VGA. YUV es el modelo de color utilizado para codificar video y es diferente a RGB. Y es la luminosidad de la señal en blanco y negro. U y V son señales de diferencia de color. U es rojo menos Y y V es azul menos Y. YUV se utiliza porque ahorra espacio de almacenamiento y ancho de banda de transmisión en comparación a RGB. Para poder mostrar datos YUV en una pantalla de computadora, debe convertirse al formato RGB aceptable para la memoria de pantalla de la placa VGA. Esto se lleva a cabo mediante un proceso conocido como conversión de espacio de color. Un circuito de codificación muestrea la señal analógica entrante y luego lleva a cabo esta operación. La resolución de una señal de televisión de calidad de estudio se entrega en dos pantallas entrelazadas a una velocidad de 60 campos por segundo. El 341 

codificador convierte este sistema de señal en una imagen de 640 por 480 en modo VGA, entregada en una única pantalla no entrelazada a una velocidad de 30 frames por segundo o más. Además del cambio de formato, la placa de captura también escala la imagen para que coincida con la ventana de video definida o con la pantalla del monitor. El procesador de la señal de video de la placa de captura ajusta la imagen al tamaño correcto agregando o quitando pixels adyacentes según sea necesario. El codificador muestrea la señal analógica a una velocidad de 27 MB por segundo. Este valor se vuelve muy importante al considerar que, a esta velocidad, una unidad de disco duro de 500 MB estaría llena en 18,5 segundos. Para hacer la señal de video manejable y útil para el sistema digital de la computadora, la señal debe comprimirse en archivos más pequeños.

8.2.3 Instalación y configuración del controlador y el software de la placa de video
Una vez que la placa de video ha sido instalada y el monitor ha sido conectado a la placa de video y enchufado a la salida de alimentación, será necesario instalar los controladores correctos para la placa de video. En este punto, los sistemas operativos Windows 9x deberán hacer lo siguiente: • Detectar la placa de video • Iniciar el sistema con controladores de video VGA básicos • Preguntar si instalar los controladores de video del fabricante El sistema operativo Windows 2000 es aún más dinámico. Hará lo siguiente: • Detectar la nueva placa de video • Indicarle al usuario que ha encontrado la nueva placa • Cargar automáticamente sus controladores de video

El único momento en el cual el usuario deberá necesitar estar directamente involucrado con los controladores de video del sistema es cuando Plug and Play falla o la placa de video no es reconocida por el sistema operativo.

8.2.4 Comprensión de RAMDAC y de la memoria de video
La información de la imagen es almacenada y manipulada en la memoria de video en el formato binario estándar de 1s y 0s. Estos patrones binarios controlan la resolución y el color de cada pixel en la pantalla de visualización de video. No obstante, los monitores son dispositivos analógicos, no digitales. Para que el monitor funcione, la información digital de la memoria de video debe traducirse a forma analógica para 342 

exportarla a la pantalla del monitor. Éste es el papel del chip del Conversor de Digital a Analógico de la Memoria de Acceso Aleatorio (RAMDAC). El chip RAMDAC hace lo siguiente: • Lee el contenido de la memoria de video • Lo convierte a analógico • Lo envía a través de un cable al monitor de video La calidad de este chip tiene un impacto en la calidad de la imagen, la velocidad de refresco y la capacidad máxima de resolución. La velocidad de refresco se refiere a la cantidad de veces por segundo que la pantalla puede redibujarse. Memoria de video El chip set de video se basa en la memoria de video para dibujar una imagen. El elemento básico de cada imagen de video es un punto o pixel. Muchos puntos componen lo que se muestra en el monitor. Cada punto tiene una ubicación reservada en la memoria de video. La cantidad máxima de puntos que puede mostrarse se relaciona con la resolución. La resolución se expresa comúnmente como un par de números. Cada par de números representa la cantidad máxima posible de puntos sobre un eje horizontal y la cantidad máxima posible de puntos sobre un eje vertical. La resolución VGA básica de 640 por 480 significa que hay 640 puntos posibles sobre el eje horizontal, y 480 puntos posibles sobre el eje vertical. VGA Mejorada tiene una resolución de 800 por 600 puntos. Súper VGA tiene una resolución de 1024 por 768 puntos. A medida que la resolución se incrementa, es necesaria más memoria para dibujar la imagen. Una resolución más alta creará una imagen más definida y clara. La Figura ilustra de qué manera la resolución puede afectar la calidad visual de una imagen.

Figura 1 Cuando una imagen se muestra en color o escala de grises, debe asignarse una determinada cantidad de bits por punto para lograr una profundidad de color dada. Si se asignan más bits por punto, pueden presentarse más colores.

8.2.5 Bombardeo de la placa de video con actualizaciones del BIOS
Aunque la CPU emite instrucciones a la placa de video acerca de qué dibujar, la CPU no le indica a la placa de video cómo dibujar. El BIOS de video es responsable de determinar cómo ha de mostrarse una imagen. El BIOS de video proporciona el conjunto de funciones de video que pueden ser utilizadas por los programas de software para acceder al hardware de video. El BIOS de video permite al software hacer de interfaz con el chipset de video de manera muy similar a como el BIOS del sistema lo hace con el chipset de la placa madre. Cuando la tecnología SVGA se convirtió en estándar industrial, las incompatibilidades en las diferentes implementaciones del BIOS llevaron al desarrollo de un BIOS estandarizado.

8.3 Agregado de Capacidades de Audio mediante una Placa de Sonido
8.3.1 Operación de la placa de sonido
El audio es un componente integral de la experiencia multimedia y es una función estándar en las computadoras personales. El software educativo y recreativo utiliza efectos de sonido para realzar la experiencia. Los músicos utilizan las capacidades de audio de la computadora para crear canciones. Los usuarios con capacidades visuales diferentes pueden hacer que la computadora les transmita la información 343 

mediante la voz. Las aplicaciones para el audio en la computadora son infinitas, pero para que una PC tenga capacidades de audio, requiere el uso de una placa de sonido. Una placa de sonido es un dispositivo, ya sea en la forma de tarjeta de expansión o de chipset, que permite a la computadora manipular información de audio. La Figura muestra una placa de sonido típica.

Figura 1 La responsabilidad básica de una placa de sonido es la entrada, el procesamiento y la salida de información de audio según se detalla en la siguiente lista: • Entrada – Las placas de sonido pueden capturar información de audio proveniente de muchas fuentes diferentes. Estas fuentes incluyen micrófonos y reproductores de CD. • Procesamiento – La capacidad de procesamiento de una placa de sonido le permite convertir la información de audio en diferentes formatos así como agregar efectos a los datos de sonido. • Salida – Dispositivos de salida simples de una placa de sonido incluyen auriculares y parlantes. Dispositivos más complicados consisten en sistemas de cine digital con sonido envolvente, Cinta de Audio Digital (DAT), grabadoras de CDs y dispositivos musicales. Componentes básicos de una placa de sonido Incluso aunque existan muchos tipos de placas de sonido disponibles para diferentes aplicaciones, cada placa de sonido posee los siguientes componentes básicos: • Procesador – El Procesador de Señales Digitales (DSP) es un chip, o conjunto de chips, que es el cerebro de la placa de sonido. El DSP maneja las instrucciones básicas que dirigen la placa de sonido así como el enrutamiento de la información de audio. También puede actuar como sintetizador o generador de música. • Conversores – Los conversores de digital a analógico (DAC) y los conversores de analógico a digital (ADC) se utilizan en el proceso de entrada y salida. La mayor parte de la información de audio registrada desde el exterior de la computadora, a menos que se la registre en formato digital, debe pasar por el ADC. Los datos que salen hacia los parlantes utilizan los servicios del DAC. • Memoria – Las placas de sonido más avanzadas utilizan memoria para almacenar muestras de instrumentos musicales y contener instrucciones para dispositivos de la Interfaz Digital para Instrumentos Musicales (MIDI). Esta memoria viene usualmente en forma de ROM, Flash o NVRAM y a menudo puede actualizarse o expandirse. • Puertos – Las placas de sonido pueden tener múltiples puertos internos y externos para conectarse a dispositivos de entrada y salida. También conocidos como fichas o interfaces, estos puertos expanden la funcionalidad de una placa de sonido. 344 

Producción y calidad del sonido Las placas de sonido producen audio, o sintetizan, utilizando tres métodos diferenciados: • Frecuencia Modulada (FM) • Tabla de ondas • Interfaz Digital para Instrumentos Musicales (MIDI) Las placas de sonido que utilizan síntesis FM utilizan programación para crear formas de ondas que se aproximan a la interpretación de instrumentos. Estos sonidos son fáciles de producir pero son muy poco realistas. Las placas de sonido de tabla de ondas utilizan muestras digitalizadas reales de instrumentos reales para reproducir audio. Estas muestras se almacenan dentro de la memoria de la placa, que usualmente contiene toda una orquesta de instrumentos musicales. MIDI es una combinación de hardware y software que permite a la placa de sonido controlar instrumentos musicales reales y utilizarlos para dar salida al audio. Si un instrumento externo no está disponible, la placa de sonido puede utilizar su sintetizador MIDI para reproducir la música codificada. La calidad del sonido está determinada por su profundidad de bits, velocidad de muestreo y conjunto de funciones. La profundidad de bits se refiere al tamaño de la muestra y al tamaño del bus de la placa de sonido. En general, cuanto mayor sea el tamaño de la muestra, mayor será la calidad del sonido que se reproduce. Una muestra de 32 bits contiene una cantidad de información mucho mayor acerca de un instrumento que una muestra de 8 bits. Además, una placa de sonido de 32 bits puede movilizar datos más rápido que una placa de 8 bits o de 16 bits. La velocidad de muestreo es la velocidad a la cual la placa puede registrar información de audio. Esta velocidad se mide en kHz, que es miles de ciclos por segundo. Esencialmente, esto mide cuántas muestras de un sonido se capturan dentro de un segundo. El audio de calidad de CD utiliza un muestreo de 44 kHz. Las placas de sonido ahora pueden muestrear a 128 kHz y más. Recuerde que cuanto mayor sea la velocidad de muestreo, mayor será el archivo digital creado. La Figura muestra una velocidad de muestreo de audio a 44 kHz.

Figura 2 Las placas de sonido de más alta calidad ofrecen varias características adicionales: • Coprocesadores de audio 3-D • Controladores de dispositivos • Opciones de salida digital Los coprocesadores de audio 3-D producen audio espacial en sistemas de múltiples parlantes. Este tipo de salida se utiliza para sumir al usuario en un mundo de sonido y es popular en los juegos de computadora. Las placas de sonido también pueden actuar como controladoras de dispositivos que tienen incorporada la Interfaz de Sistemas de Computadora Pequeños (SCSI), la Disposición Redundante de Discos de Bajo Costo (RAID) o FireWire. Nota: la Interfaz de Sistemas de Computadora Pequeños (SCSI) es una interfaz de hardware que permite la conexión de hasta 15 dispositivos periféricos a una única placa. La Disposición Redundante de Discos de Bajo Costo (RAID) se utiliza para incrementar el rendimiento y proporcionar tolerancia a fallos. Se detallará 345 

en un módulo posterior. FireWire, también conocido como IEEE 1394, es un bus serie de alta velocidad desarrollado por Apple y Texas Instruments que permite la conexión de hasta 63 dispositivos. Las placas de sonido de alto desempeño también pueden ofrecer puertos de salida digitales para permitir la conexión a sistemas de home theater (cine en el hogar).

8.3.2 USB, PCI y sonido incorporado
El audio se crea en una de estas tres formas: • Sonido del Bus Serie Universal (USB) • Placas de sonido de Interconexión de Componentes Periféricos (PCI) • Chipsets de sonido incorporados a la placa madre Cada uno de estos métodos tiene ventajas y desventajas tal como se describe en las secciones que siguen. Sonido USB USB es una interfaz intercambiable en actividad [hot swappable] que puede utilizarse para conectar muchos tipos diferentes de periféricos a una PC. Un popular periférico de estas características es un sistema de parlantes USB. Estos sistemas de parlantes permiten al puerto USB actuar como placa de sonido. Plug and play es un importante beneficio del sonido USB. No es necesario para otras configuraciones una vez que el dispositivo de audio se conecta a la interfaz. También ha sido un estándar para todos los sistemas operativos Windows desde 1996. Una ventaja del sonido USB es que la PC genera toda la información necesaria para crear sonidos y música. Los parlantes llevan a cabo luego la conversión de digital a analógico. La desventaja del sonido USB es que requiere potencia de procesamiento para crear audio y puede obstaculizar el desempeño de la computadora. El efecto es mínimo en las nuevas PCs. Nota: una interfaz intercambiable en actividad permite cambiar los periféricos mientras el sistema está operando. Los micrófonos y auriculares son ejemplos de componentes intercambiables en actividad. Para operar, los sistemas de parlantes USB requieren sólo los parlantes, el cable USB y el puerto USB, como lo muestra la Figura . Los precios de estos dispositivos pueden variar desde los U$S 40 a los U$S 400.

Figura 1 Placas de sonido PCI Una placa de sonido PCI es una tarjeta adaptadora con un procesador de audio incorporado que se conecta a una placa madre utilizando una slot PCI. Estas tarjetas utilizan el bus PCI de 32 ó 64 bits para dar entrada o salida a la información de audio. Una ventaja del procesador de audio incorporado es que crea el audio. Al hacerlo, saltea el procesador de la computadora y libera preciosos ciclos de la CPU. Las placas de sonido PCI usualmente tienen múltiples puertos para conectarse a otros periféricos de audio. Los puertos externos incluyen las salidas para parlantes, las entradas de micrófonos y los conectores digitales. Las interfaces internas se utilizan para conectarse directamente a las unidades de CD-ROM y DVD-ROM. Una desventaja de utilizar una placa PCI es que, como cualquier otra tarjeta adaptadora, requiere el uso de una slot PCI vacía y de algunos de los recursos de la computadora.

346 

Nota: las placas de sonido PCI vienen en muchas variedades y fabricantes diferentes. La mayoría de las placas de sonido PCI utilizan IRQ 5 así como múltiples rangos de memoria. Sonido incorporado Muchos fabricantes de placas madre integran opciones tanto de video como de audio a sus productos. El sonido incorporado tiene un procesador de audio ubicado físicamente en una placa madre en forma de único chip o chipset. De esta forma, el sonido incorporado tiene las ventajas de las opciones de sonido tanto USB como PCI. Puesto que está incorporado, la instalación es tan simple como la de una placa de sonido USB. Como utiliza un procesador de audio como placa de sonido PCI, la CPU de la computadora no procesa la información de audio. Las placas madre con sonido incorporado también incluyen los puertos de audio comunes para parlantes y un micrófono, como lo muestra la Figura .

Figura 2 Un beneficio del sonido incorporado es que el precio del paquete completo es menor. No es necesario adquirir una placa de sonido separada. La desventaja más importante del sonido incorporado es que es difícil y en ocasiones imposible actualizar las capacidades de audio. Actualizar el sonido incorporado usualmente requiere inhabilitar el sistema de audio e instalar una placa de sonido PCI.

8.3.3 Remoción o inhabilitación de placas de sonido desactualizadas
Una actualización común para las PCs modernas es el agregado de una placa de sonido más moderna. Antes de agregar una placa de sonido con mayor capacidad, deberán quitarse las placas de sonido antiguas. Quitar o inhabilitar placas de sonido desactualizadas libera recursos como IRQs y slots de expansión. Utilice los procedimientos de desinstalación apropiados para quitar todo lo siguiente: • El hardware • El software relacionado • Los controladores específicos • Los archivos que podrían ralentizar el sistema, para además liberar recursos Desinstalación de la placa en un entorno Windows En Windows, utilice el Administrador de Dispositivos para desinstalar el hardware. Los siguientes pasos se utilizan para quitar una placa de sonido: Paso 1 Diríjase a Inicio > Panel de control > Propiedades del sistema > Administrador de dispositivos. Paso 2 Resalte el dispositivo a quitar. En este ejemplo, se trata de la placa de sonido Sound Blaster. Paso 3 Haga clic en el botón Quitar. Se mostrará una pantalla de confirmación. Paso 4 Haga clic en Aceptar para completar el proceso. La Figura demuestra el proceso enunciado arriba.

347 

Figura 1 Para desinstalar software e información sobre controladores utilice la sección Agregar o quitar programas del Panel de control de Windows. Cuando la desinstalación está completa, la computadora deberá apagarse completamente para poder quitar físicamente la placa de sonido desactualizada. Si la computadora se reinicia antes de que la placa de sonido se haya quitado físicamente, el sistema operativo puede detectarla e instalar los controladores una vez más. Inhabilitar una placa de sonido desactualizada o sonido incorporado es similar al proceso de desinstalación. Para inhabilitar una placa de sonido o sonido incorporado, abra el Administrador de dispositivos en Windows y elija visualizar las Propiedades de la placa de sonido. Dentro del área Propiedades, elija inhabilitar la placa. Esto es diferente que quitar la placa puesto que la placa de sonido y sus controladores no se quitan. Esto puede liberar recursos mientras se prueban otras placas de sonido para asegurar la compatibilidad. Además, una placa de sonido inhabilitada puede re-habilitarse fácilmente. Inhabilitar sonido incorporado a menudo requiere efectuar un cambio en el BIOS de la computadora. Existe por lo general una configuración para permitir la habilitación o inhabilitación del audio incorporado. El sonido incorporado debe inhabilitarse dentro del BIOS y el sistema operativo. Remoción física de la placa desactualizada La remoción física de una placa de sonido sigue los mismos pasos básicos que la remoción de cualquier pieza de hardware de la computadora. Una vez que la computadora se ha apagado y se ha quitado el cable de alimentación, puede abrirse el gabinete. Mientras se trabaja dentro del gabinete, deberá utilizarse una muñequera antiestática. Una vez localizada la placa de sonido, deberán quitarse todos los cables de interconexión. Estos cables incluyen los cables externos que se conectan a parlantes o micrófonos, y los cables internos que se conectan al CD-ROM, DVD-ROM o los parlantes internos. Después de quitar el tornillo que mantiene en su lugar a la placa de sonido, utilice ambas manos para aferrar con firmeza la placa y balancéela suavemente para poder retirarla de la slot. Una vez quitada, la placa deberá colocarse en una bolsa libre de estática para su protección. Vuelva a colocar la cubierta del gabinete y bootee la computadora para asegurarse de que el proceso se ha llevado a cabo correctamente.

8.3.4 Instalación física de las placas de sonido
La instalación de una placa de sonido es algo similar a la instalación de cualquier otra tarjeta adaptadora. Refiérase a la guía del usuario para determinar qué configuraciones del hardware deberán efectuarse antes de insertar la placa en el sistema. También puede ser beneficioso ejecutar un paquete de software de diagnóstico para verificar los recursos del sistema disponibles antes de configurar la placa. Los chipsets de sonido USB e incorporados son parte de una placa madre integrada y no requieren instalación. Las placas de sonido PCI deben instalarse físicamente, efectuarse conexiones internas y la placa debe configurarse antes de utilizarla. Antes de comenzar el proceso de instalación, asegúrese de que estén disponibles las herramientas apropiadas. Puede requerirse un juego de destornilladores o sockets para abrir el gabinete de 348 

la computadora y quitar las cubiertas de las slots. También se requiere el uso de una muñequera antiestática mientras se manipulan las placas y se trabaja dentro de la computadora.

El primer paso es asegurarse de que la PC no recibe alimentación y de que todos los dispositivos externos estén desconectados. A continuación, quite la cubierta del gabinete de la computadora. Puede utilizarse una lata de aire comprimido para limpiar cualquier polvo que se haya acumulado dentro del gabinete. Localice una slot PCI disponible para dar lugar a la placa de sonido y quite la cubierta de la slot correspondiente. Asegúrese de guardar el tornillo que conecta la cubierta al marco. Llevando puesta la muñequera antiestática, alinee las solapas de la parte inferior de la placa de sonido con la slot PCI abierta. Presione firmemente la placa en la slot manteniendo una presión constante a lo largo del costado de la placa. Después de asegurarse de que encaje cómodamente, vuelva a colocar el tornillo de la cubierta de la slot para asegurar la placa de sonido al marco. Esto estabiliza la tarjeta de sonido y proporciona una apropiada conexión a tierra.

8.3.5 Conexión del CD-ROM o reproductor de DVD a la placa de sonido
Una vez instalada la placa de sonido, el siguiente paso es conectar cualquier componente y cable interno a la placa de sonido. Una conexión común es el cableado de la unidad de CD-ROM o DVD-ROM a la placa de sonido para producir audio digital. Todas las unidades de CD-ROM poseen un conector de salida de audio analógica para conectarlas a una placa de sonido. Esta conexión de cuatro alambres utiliza el conversor de digital a analógico del CD-ROM para pasar audio analógico de dos canales a la placa de sonido para que salga a través de los parlantes conectados. Estos conectores llevan como nombre analog audio out (salida de audio analógico) y tienen "llaves" tanto en el CD-ROM como en la placa de sonido para asegurar el tipo correcto de conexión. La mayoría de las unidades de DVD-ROM, así como algunas unidades de CD-ROM más modernas ofrecen una conexión de salida de audio digital. Los DVDs tienen capacidad para generar streams de audio que contienen múltiples canales. Una placa de sonido para múltiples parlantes puede separar estos canales y dirigir la salida a los parlantes correctos para crear un entorno de sonido envolvente. Los conectores de audio digital de dos alambres llevan nombre y tienen "llaves" tanto en la unidad como en la placa de sonido para asegurar una conexión apropiada. Después de hacer una o más conexiones entre la placa de sonido y una unidad, usualmente es necesario configurar la conexión utilizando la aplicación de instalación de la placa de sonido.

349 

8.3.6 Instalación del controlador y el software de la placa de sonido
Para completar el proceso de instalación de la placa de sonido, deben instalarse los controladores de placa de sonido correctos y otras aplicaciones de audio. Un controlador de placa de sonido es el software que permite al sistema operativo de la computadora comunicarse con el hardware. Es importante que el controlador que se está instalando coincida con la placa de sonido en particular así como con el sistema operativo instalado. Controladores defectuosos pueden ocasionar cualquiera de los siguientes problemas: • Una salida de audio distorsionada • Que no haya ninguna salida de audio • Afectar de manera adversa el desempeño de la computadora Una vez instalada la placa de sonido, arranque la computadora y Windows iniciará la instalación de un controlador para el hardware. Siguiendo a la notificación de nuevo hardware detectado, el sistema operativo pedirá al usuario un disco o CD proporcionado por el fabricante. El disco o CD contiene por lo general diferentes controladores para la placa de sonido, otras aplicaciones de audio y un programa de instalación para los controladores y aplicaciones. Ejecutar el programa de instalación permite al usuario elegir el controlador de placa de sonido apropiado así como cualquier aplicación de audio a instalar. Estas aplicaciones de audio pueden incluir lo siguiente: • Reproductores y generadores de música • Utilidades de captura de audio • Programas de reconocimiento de voz • Controles de volumen/tono También pueden descargarse controladores de dispositivo actualizados del sitio web del fabricante. Otro método de instalación de un controlador es hacerlo manualmente. Una vez que la placa de sonido está físicamente instalada, el controlador puede instalarse, cambiarse o actualizarse utilizando el Administrador de dispositivos. En el Administrador de dispositivos, seleccione la placa de sonido y visualice sus y . Verifique la versión del controlador para asegurarse de propiedades como lo muestran las Figuras que esté instalada la más actualizada. La Figura muestra los archivos controladores que están disponibles para su instalación. Si la placa de sonido está apropiadamente configurada, y la configuración del software coincide, será necesario revisar la placa de sonido y los parlantes si surgen problemas. La mayor parte de estas verificaciones son muy simples. Por ejemplo, un paso sería verificar para ver si los parlantes están enchufados en el puerto de parlante. No es raro que los parlantes se enchufen equivocadamente en el puerto del micrófono (MIC) de la placa. De igual forma, si la placa de sonido no graba sonido, asegúrese de que el micrófono esté instalado en la conexión apropiada, no en la de parlante, y de que esté encendido. Otra buena idea es verificar la cantidad de espacio en la unidad para asegurarse de que haya la suficiente para contener al archivo que se está produciendo. 350 

Figura 1

Figura 2

351 

Figura 3

8.3.7 MIDI y conexión de una fuente de audio externa
Las placas de sonido no sólo se utilizan para la salida de audio, sino también para grabar audio desde una variedad de fuentes externas. Conexiones de fuentes de audio externas comunes incluyen las siguientes: • Puerto de Interfaz Digital para Instrumentos Musicales (MIDI) • Puerto de entrada del micrófono • Puerto de entrada de línea • Puerto de entrada digital Aunque las opciones de conectividad para las placas de sonido varían mucho desde el nivel profesional al nivel del consumidor, la Figura muestra los puertos de una placa de sonido típica.

Figura 1 352 

MIDI es una interfaz estándar industrial utilizada para conectar dispositivos musicales. Los dispositivos MIDI básicos son controladores y generadores. Los músicos a menudo utilizan computadoras con capacidad MIDI para controlar y secuenciar generadores de música como baterías electrónicas y sintetizadores. La mayoría de las placas de sonido tienen un puerto de combinación MIDI/Joystick. Se trata comúnmente de un puerto hembra DB-15 en la parte delantera de la placa de sonido. Se utiliza un cable MIDI para conectar uno o más dispositivos a la placa de sonido. Se requiere software especial para utilizar las funciones MIDI de una placa de sonido, que se incluye usualmente como parte del paquete de software. Los micrófonos pueden conectarse a una placa de sonido utilizando el puerto mini jack hembra de 3,5 mm que se encuentra en la parte delantera de la placa de sonido. Esto proporciona a los usuarios la capacidad para capturar sus voces utilizando una aplicación de grabación en la computadora. La entrada de audio por medio de un micrófono en el puerto requiere que la placa de sonido utilice su conversor de analógico a digital. Algunos formatos de audio digital comunes incluyen los archivos WAV, MP3 y Ogg Vorbis. Nota: Ogg Vorbis es un nuevo formato de compresión de audio gratuito, abierto y sin patentar. Es comparable en parte a otros formatos utilizados para almacenar y reproducir música digital, como MP3, VQF, AAC y otros formatos de audio digital. El puerto de entrada de línea de una placa de sonido tiene las mismas características físicas que el puerto de entrada de micrófono, utilizando un mini jack hembra de 3,5 mm, pero los dos puertos se utilizan para tipos de fuentes completamente diferentes. El puerto de entrada de micrófono ha de utilizarse con fuentes no amplificadas. El puerto de entrada de línea se utiliza para capturar audio de fuentes amplificadas o alimentadas como reproductores de cassettes, reproductores de Cinta de Audio Digital (DAT), reproductores de CD externos y otros dispositivos con opciones de salida de línea. Al igual que sucede con el puerto de entrada de micrófono, la entrada de línea requiere el uso del conversor A/D de la placa de sonido. Con la popularidad de las fuentes de audio digitales, como los reproductores de CD, Minidisk, DVD y DAT, los fabricantes de placas de sonido están agregando componentes de captura de fuentes de audio digital externas. La mayoría de los puertos de entrada digitales utilizan la Interfaz Digital de Sony Phillips (SPDIF). SPDIF se describe en el estándar de audio Red Book para la grabación de audio digital. El puerto de entrada digital de una placa de sonido tiene una de las siguientes configuraciones: • Toslink – Un puerto de fibra óptica desarrollado por Toshiba • Coaxil – Utiliza una ficha RCA • Mini jack – Un puerto hembra de 3,5 mm físicamente igual a los puertos de entrada de micrófono y entrada de línea La ventaja más importante del uso de la opción de entrada digital es que no es necesaria una conversión de analógico a digital para capturar la información de audio. La captura de audio digital produce la reproducción más fiel posible disponible.

8.4 Descripción General del CD-RW y del DVD
8.4.1 Unidades
La memoria de sólo lectura en disco compacto (CD-ROMs) son un tipo muy popular de medios removibles. Inicialmente, los CD-ROMs se destinaron al audio digital, pero rápidamente se expandieron al mundo del almacenamiento de datos de las computadoras personales. El éxito de los CD-ROMs puede atribuirse a su capacidad de almacenamiento, robustez y precio. Debido a la amplia aceptación de este formato de medios, las unidades de CD-ROM son dispositivos estándar en la mayoría de las computadoras personales. Los CDs tienen 120 mm de diámetro y 1,2 mm de grosor, como se muestra en la Figura . Dependiendo del tipo de lectora, escritora y software utilizado para crear el CD, tienen la capacidad para almacenar 650 MB / 70 minutos y 700 MB / 80 minutos de información. Se componen de una capa de plástico policarbonato, una capa de metal reflectante y un revestimiento de barniz. Los CDs son medios ópticos, en oposición a los diskettes, discos duros y discos Zip, que son medios magnéticos. Una unidad de CD-ROM se compone de los siguientes elementos: • Motor de la unidad • Ensamblaje del láser • Mecanismo de rastreo • Circuitos de comunicación 353 

Figura 1 El motor de la unidad hace girar el CD a la velocidad apropiada para que el ensamblaje del láser pueda leer la información. El ensamblaje del láser consiste en un láser y una lente. Este ensamblaje del láser lee el disco compacto a medida que éste gira. El mecanismo de rastreo es un motor y sistema de impulso que mueve la lente hasta la posición correcta para acceder a un área específica del disco. Finalmente, los circuitos de comunicación se utilizan para enviar la información leída desde el CD a la computadora utilizando el bus configurado. Categorías de CD-ROMs Las unidades de CD-ROM se categorizan en tres áreas: • Tipo de gabinete • Tipo de bus • Velocidad de lectura El tipo de gabinete se refiere a si se trata de un dispositivo interno o externo. El tipo de bus se refiere a la forma en la cual la unidad se comunica mientras que la velocidad de lectura es cuán rápidamente la unidad se comunica con la CPU. Tipo de gabinete del CD Las unidades de CD-ROM pueden montarse internamente en la computadora o ser unidades externas. Las unidades montadas internamente actualmente son comunes en las computadoras. Estas unidades extraen su energía de la fuente de alimentación y se conectan usualmente al bus de la computadora mediante un cable plano. Las unidades externas vienen encerradas en un gabinete y tienen sus propias fuentes de alimentación. Se conectan directamente a un puerto externo de la computadora, como USB, FireWire o un puerto paralelo, o a un controlador instalado en una de las slots de expansión de la computadora, usualmente SCSI. Comunicación con el bus Un bus es la trayectoria de comunicaciones entre una computadora y los periféricos instalados. Conexiones internas comunes incluyen IDE y SCSI. La mayoría de las placas madre tienen controladores IDE incorporados y reconocerán automáticamente que una unidad de CD-ROM ha sido instalada. Los cables de comunicación IDE son cables planos de 40 pines que se conectan a la unidad y a la placa madre. Aunque algunas placas madre ofrecen soluciones SCSI incorporadas, la mayoría de las aplicaciones requieren la 354 

adquisición e instalación separada de un adaptador SCSI. Existen muchas variedades diferentes de SCSI y tipos de cableado variados. Calificaciones de velocidad La velocidad de lectura de una unidad de CD-ROM determina la velocidad a la cual la información puede extraerse del CD y enviarse al bus de comunicaciones. En general, cuanto mayor sea la calificación de velocidad de una unidad de CD-ROM, más rápida es la unidad. La velocidad de lectura de una unidad de CD-ROM se mide en múltiplos de 150 kilobits por segundo (kbps) y está denotada por un número seguido por una x. Una unidad calificada como de 1x tiene una velocidad de lectura de 150 kbps, o 1 vez 150 kb. Una unidad calificada como de 10x tiene una velocidad de lectura de 1500 kbps. Los datos que fluyen desde un CD, como un video, pueden requerir velocidades de lectura de 12x o más. Además, la velocidad de lectura de una unidad de CD-ROM no siempre es uniforme. Una unidad calificada como de 16x puede sólo alcanzar esta velocidad cerca del centro del CD, alcanzando sólo una velocidad de 8x en las pistas externas. Instalación y configuración de una unidad de CD-ROM IDE La instalación y configuración de una unidad de CD-ROM IDE interna es similar a la instalación de una unidad de disco duro IDE interna. La unidad de CD-ROM necesita conectarse a un cable IDE de 40 pines que luego se conecta al controlador IDE. Usualmente la unidad tiene "llaves" para que el cable sólo se conecte de una manera, pero es importante asegurarse de que el pin 1 del cable coincida con el pin 1 de la unidad. Una unidad de CD-ROM interna utiliza el conector de alimentación estándar Molex que proporciona 12 volts a otros dispositivos dentro de una PC. A continuación, la unidad de CD-ROM debe configurarse a su estado de operación apropiado, que puede ser master, esclava o unidad única. Una unidad de CD-ROM deberá configurarse como unidad master sólo si es la unidad más rápida en ese cable IDE en particular. La mayoría de las unidades de CD-ROM tienen un cable de audio digital que se conecta directamente a la placa de sonido. Un CD-ROM que contiene un DAC permitirá la reproducción de música a través de los parlantes de la computadora sin requerir ningún procesamiento adicional. Finalmente, ciertas unidades de CD-ROM requieren la instalación de un controlador de software antes de que funcionen apropiadamente. Para mayor información acerca de la instalación paso a paso de unidades IDE, repase el Módulo 3.

8.4.2 Grabación de CDs con CD-R y CD-RW
Las grabadoras de CD, a menudo denominadas quemadores de CDs, se están convirtiendo en equipamiento estándar en las computadoras personales. Las grabadoras de CD permiten a los usuarios quemar, o escribir, sus propios CDs que contengan música, datos, video o cualquier combinación de ellos. Los usuarios ahora pueden hacer todo lo siguiente con las grabadoras de CD: • Crear su propia compilación de CDs de audio • Hacer copias de seguridad de software • Hacer copias de seguridad de sus datos importantes • Crear Video CDs (VCDs) que pueden reproducirse en reproductores de DVD autónomos El bajo precio de la unidad y los medios, junto con la generosa capacidad de un CD ha hecho de la muestra una unidad de CD en la PC. posesión de una grabadora de CD algo muy deseable. La Figura Actualmente hay dos tipos más importantes de grabadoras de CD. Disco Compacto – Grabable (CD-R) CD-R fue la primera de las dos tecnologías de grabación de CD concebidas. El audio producido comercialmente y otros CDs de información de datos se crean utilizando una técnica de impresión. Esta técnica de impresión produce las áreas de mesetas y depresiones del CD que lee el ensamblaje del láser. La tecnología CD-R utiliza una estrategia diferente para escribir información en un CD. Los medios de CD-R agregan una capa de tintura entre las capas de aluminio y plástico del CD. Esta capa de tintura es traslúcida y permite que la luz brille a través de la capa de alumnio, que refleja la luz. Cuando una unidad de CD-R escribe información en el medio de CD-R, se utiliza un láser para quemar áreas de la tintura para crear puntos opacos, no reflejantes. Cuando se lee el CD-R grabado, el ensamblaje del láser recibe reflejos provenientes sólo de las áreas traslúcidas de la tintura. Esta superficie reflejante/no reflejante se traduce fácilmente en bits de datos. Para lograr el trabajo de leer y escribir CDs, las unidades de CD-R utilizan dos lásers. Éstos son un láser de lectura y un láser de escritura. La velocidad a la cual un CD-R puede quemar un CD utiliza la misma convención numérica que las velocidades de lectura de las unidades de CD-ROM. Una unidad de CD-R que puede escribir a 3000 kbps tiene una velocidad de escritura de 20x, o 20 times 150 kb. Una unidad nombrada como 24x/40x tiene una velocidad de escritura de 24x y una velocidad de lectura de 40x. Una desventaja de los medios de CD-R es que no pueden reescribirse. 355 

Disco Compacto – Reescribible (CD-RW) Al igual que las unidades de CD-R, las unidades de CD-RW requieren el uso de un tipo especial de disco. El disco CD-RW es compatible con otras unidades de lectura de CD y el CD-R puede ser leído por una unidad CD-RW. Los medios CD-RW incluyen una capa de compuesto de cambio de fase entre las capas de aluminio y plástico del CD. Este compuesto es una mezcla especial de elementos químicos que pueden cambiar de estado físico a determinadas temperaturas y permanecer en ese estado indefinidamente. El compuesto comienza en estado traslúcido cristalino que permite que la luz pase a través de la capa de aluminio reflectante. Cuando el láser de escritura del CD-RW se utiliza para quemar información en el disco, determinadas áreas del compuesto de cambio de fase se derriten por sobrecalentamiento y quedan en esa fase al enfriarse rápidamente. Estas áreas derretidas son opacas y no reflectantes. Lo que hace de una unidad de CD-RW algo único es que incluyen un tercer láser borrador. El láser borrador se utiliza para recalentar lentamente las áreas derretidas del compuesto de cambio de fase hasta el estado cristalino. Es esto lo que permite la reescritura de los CDs. De manera similar a las unidades CD-R, las unidades CD-RW se califican según la velocidad a la cual escriben, reescriben y leen información. Una unidad de CD-RW calificada como de 24x/12x/40x tiene una velocidad de escritura de 24x, una velocidad de reescritura de 12x y una velocidad de lectura de 40x. Temas de derecho de autor Es la responsabilidad del técnico de PC conocer las limitaciones de derecho de autor o licencia de los CDs. Familiarícese con los acuerdos de derecho de autor o de licencia asociados con la adquisición para evitar conflictos con temas legales.

Figura 1

8.4.3 Explicación de la extracción de audio digital
La disponibilidad y el relativamente bajo costo de las grabadoras de CD y de los medios grabables han puesto la compilación personalizada de CDs de audio al alcance de muchos usuarios. Desde la concepción de los CDs de audio, los usuarios han deseado la capacidad para crear sus propios CDs personalizados a la vez que mantener la calidad de la música que proporciona la grabación digital. La extracción de audio digital (DAE) hace esto posible. DAE es el proceso de copiar audio de un CD a otro medio a la vez que se mantiene el audio en su estado digital original. También conocido como extracción, la mayoría de los usuarios utilizan técnicas DAE para extraer pistas, o canciones, desde un CD de audio al disco duro de una computadora y luego a un CD grabable. La Figura muestra un CD Grabable. Mantener la canción en formato completamente digital reduce mucho la ocasión de que existan discrepancias de audio. 356 

Figura 1 Cuando un reproductor o unidad de CD reproduce un CD Red Book, que es el formato utilizado para los CDs de audio, la unidad lleva a cabo una conversión de digital a analógico en tiempo real para que el audio pueda reproducirse a través de los parlantes. Antes de la extracción digital de audio, este audio tenía que re-grabarse y re-digitalizarse si un usuario decidía colocar la canción en un CD grabable. Esta conversión digital a analógico a digital consumía mucho tiempo y usualmente se introducían ruidos indeseados. Dependiendo de la calidad de la unidad de CD-ROM, el hardware de la computadora y el software utilizado, la extracción de audio digital puede hacer copias digitales casi sin defectos de canciones muy rápidamente. Copiar una canción desde un CD Red Book es muy diferente que copiar un archivo desde un CD-ROM. Las canciones se almacenan en pistas del CD y las unidades leen estas pistas a medida que giran bajo el ensamblaje del láser. Puesto que la información de audio fluye hacia la unidad, debe utilizarse software para la extracción de audio digital. Este software lee la información en crudo de una pista a medida que fluye y recoge la información en un archivo WAV. Este archivo WAV puede luego reproducirse en una computadora o copiarse nuevamente a un CD grabable junto con otras canciones para crear un CD de audio personalizado. Cuando se utiliza DAE para crear archivos WAV en una computadora, esos archivos WAV no están comprimidos y pueden tener un tamaño bastante grande. Otros formatos de audio como MP3 y Ogg Vorbis comprimen estos archivos crudos en archivos mucho más pequeños con una mínima pérdida de calidad de la canción.

8.4.4 Unidades de DVD
El disco versátil digital (DVD) es una tecnología más moderna que se concibió a partir de las ventajas de los CD-ROMs. Los DVDs comparten el mismo tamaño físico que un CD-ROM, pero pueden manipular una cantidad mucho mayor de información. Los DVDs se utilizan para películas, audio y datos. Dependiendo de las capas y de si se trata de un disco de uno o dos lados, los DVDs pueden almacenar alrededor de 20 veces la cantidad de información de un solo CD. Los DVDs pueden almacenar toda esa información porque hacen todo lo siguiente: • Proporcionan un área mayor para el almacenamiento de datos • Utilizan una técnica de grabación de más alta densidad • Se puede acceder a múltiples capas dentro del medio Los dos mercados más importantes para los reproductores de DVD son el mercado de entretenimiento en el hogar y el mercado de unidades de DVD para computadoras. Muchos consumidores tienen un reproductor de DVD como componente en su instalación de home theater. Esto se debe al hecho de que las películas grabadas en medios de DVD son reproducciones digitales con colores vívidos, sonido envolvente del tipo que se utiliza en los cines y a menudo contienen otros extras relacionados con la película. Puesto que la película está grabada en formato digital, la calidad de la misma es tan cercana a la calidad original como es 357 

posible y nunca se deteriorará como las cintas VHS sí pueden hacerlo. Los reproductores de DVD hogareños también ofrecen varias opciones de audio que cuentan con múltiples canales de audio incluyendo Dolby Surround, Dolby Digital 5.1 y DTS. Las opciones de DVD para computadoras también pueden reproducir películas y música, así como leer discos de datos. Los fabricantes de software están comenzando a ofrecer sus productos en DVD. Estos fabricantes pueden ahora colocar todo su programa en un único DVD, en lugar de en varios CDs de más baja capacidad. Otro beneficio de las unidades de DVD es que son compatibles con los CDs. Una unidad de DVD puede leer DVDs y CDs, mientras que una unidad de CD-ROM sólo puede leer CDs.

Figura 1 Las unidades de DVD son muy similares a las unidades de CD-ROM en materia de diseño, como lo muestra la Figura . Las unidades de DVD se componen de un motor de impulso para hacer girar al disco, el ensamblaje del láser para leer el DVD, un mecanismo de rastreo para mover el ensamblaje del láser hasta el área deseada y circuitos de comunicación para llevar los datos hasta su destino. Otros componentes opcionales incluyen los decodificadores. Todos los reproductores de DVD hogareños y algunas unidades de DVD de computadora poseen un decodificador MPEG-2 para descomprimir los datos de video a un formato que pueda mostrarse en una pantalla de televisión o en un monitor. Algunos reproductores y unidades de DVD también contienen decodificadores de audio para streams de audio Dolby Digital 5.1 o DTS. Estos decodificadores descomprimen los datos de audio y separan la información en los canales discretos apropiados. Los reproductores y las unidades de DVD que no contienen estos decodificadores pueden utilizar otro hardware, o software, para lograr la decodificación. El láser utilizado en una unidad de DVD es diferente a los lásers utilizados en las unidades de CD-ROM. El láser de una unidad de DVD debe poder enfocar las diferentes capas del medio. Mientras que un DVD de una sola capa tiene sólo una capa de material reflectante, un disco de capa dual contiene una capa semitransparente encima de la capa completamente reflectante. El láser debe poder distinguir entre las dos capas para enfocar la capa de material correcta que contiene los datos deseados. Cuando instale una unidad de DVD siga los pasos para la instalación de una unidad de CD-ROM, incluyendo todos los procedimientos de seguridad que se detallan en el Módulo 3: • Deslice la unidad al interior de un compartimiento abierto • Conecte el cable de comunicación, usualmente un cable plano IDE de 40 pines • Conecte la fuente de alimentación • Configure los jumpers de la unidad • Conecte cualquier cable de audio que sea necesario 358 

Las unidades de DVD usualmente tienen conectores para salida de audio analógico así como cables para salida de audio digital. Finalmente, instale el controlador de dispositivos y verifique reiniciando la computadora.

8.4.5 DVD grabable
La demanda de los consumidores de mayores cantidades de opciones de almacenamiento removible ha dado pie a la industria a desarrollar métodos para grabar DVDs. Actualmente, existen cuatro métodos diferentes de grabación de DVD. Cada una de estas tecnologías está compitiendo por ser el estándar de DVD grabable: • DVD grabable (DVD-R) – DVD-R es similar a la tecnología CD-R en que permite que el medio se escriba sólo una vez. Este método se utiliza más a menudo para la autoría de DVD y no es muy práctico para los consumidores debido al precio de las unidades, que cuestan usualmente U$S 2000 o más, y del medio, que puede costar U$S 20 por disco. Aunque el precio es una desventaja para esta tecnología, la compatibilidad no lo es. La mayoría de las unidades de DVD-ROM y reproductores autónomos pueden leer discos DVD-R. Los discos DVD-R pueden contener 4,7 GB de datos por lado. • DVD-RAM – El uso de la tecnología RAM permite a los usuarios escribir y sobreescribir discos 100.000 veces. DVD-RAM utiliza una tecnología de cambio de fase similar a la de las unidades CDRW y almacena 4,7 GB de información en cada lado del disco. Las unidades de DVD-RAM tienen un precio inferior a los U$S 1000 con un costo de medios de U$S 15 por disco. La compatibilidad es un problema en el caso de las unidades de DVD-RAM y la mayoría de estas unidades requieren el uso de un disco basado en cartucho al grabar. • DVD de lectura/escritura (DVD-RW) – El DVD-RW es una tecnología diseñada para tratar los problemas de compatibilidad y regrabación. Destinado más bien al uso general que a la autoría, el DVD-RW utiliza un sistema sin caja y permite a los usuarios reescribir la información en el medio aproximadamente 1000 veces. El medio es compatible con la mayoría de las unidades de DVDROM y reproductores autónomos disponibles en el mercado de hoy en día. La unidad utiliza una tecnología de grabación secuencial utilizada principalmente para los medios streaming. DVD-RW es capaz de escribir 4,7 GB de información en cada lado de un disco. • DVD+RW – DVD+RW es la última tecnología de grabación de DVD y muchas corporaciones importantes incluyendo Hewlett-Packard la apoyan. Al igual que sucede con el DVD-RW, la tecnología es compatible con hardware existente y se puede escribir en ella varias veces. La principal ventaja del DVD+RW es la capacidad para utilizar una velocidad de bits variable al codificar determinados tipos de medios, como video streaming. El importante apoyo de la industria a este formato, junto con la costeabilidad de la unidad, que cuesta menos de U$S 600, deberá encontrar al DVD+RW como formato de grabación de DVD estándar en un futuro cercano. La Figura muestra un disco DVD+RW.

Figura 1 359 

8.4.6 Formatos de grabación de CDs
Phillips y Sony desarrollaron el estándar del formato para CDs de audio a principios de los '80. Cuando los fabricantes se dieron cuenta del potencial del uso de los CDs para almacenar información en computadoras, desarrollaron aún más formatos para asegurar la compatibilidad al grabar CDs. Existen dos tipos importantes de formatos de CD: • Estándares lógicos • Estándares físicos Estándares lógicos Un estándar lógico define la forma en la cual la información se almacena en el medio. Los CDs y otros discos a los cuales se accede mediante una computadora utilizan una serie de pistas y sectores, también denominados frames en los CDs, para almacenar los datos en el disco. En pocas palabras, el estándar lógico de un CD determina la estructura de su sistema de archivos. Actualmente, ISO 9660, también denominado Estándar High Sierra, es el formato estándar de la industria. Los CDs creados utilizando el formato ISO 9660 pueden ser accedidos por la mayoría de las plataformas y sistemas operativos en existencia hoy en día. Otros formatos como Rock Ridge para UNIX, HFS para Mac y el Híbrido HFS/ISO existen y son utilizados en la actualidad, pero ISO 9660 está aceptado internacionalmente como el estándar prevaleciente. Dos formatos que mejoran al ISO 9660 incluyen JOLIET y UDF. JOLIET es la versión de Microsoft de ISO 9660 que extiende los caracteres máximos de un nombre de archivo de 8 a 64. El Formato de Disco Universal (UDF) es un estándar emergente concebido en base a ISO 9660, diseñado específicamente para el almacenamiento de datos. Estándares físicos Los estándares físicos definen dónde se coloca la información en un CD. La mayoría de los formatos caen dentro de Color Books. Cuando Phillips y Sony completaron el formato para el CD de audio, las reglas se publicaron en un libro de tapa roja. Este formato se conoció rápidamente como formato Red Book (Libro Rojo) y es la base para las convenciones de nombrado de los otros formatos de Libros de Colores [Color Book]. La Figura describe estos formatos de grabación.

Figura 1 360 

8.4.7 Capas y formatos del DVD
Aunque los medios DVD y CD comparten el mismo tamaño físico, los DVDs ofrecen una mucho mayor capacidad de almacenamiento. Esto es posible mediante el uso de una técnica de almacenamiento de más alta densidad y mediante el uso de capas. La división en capas del DVD es el proceso en el cual el láser de lectura de una unidad puede enfocar diferentes capas dentro del disco, como lo muestra la Figura . Un disco de capa dual tiene un equivalente de alrededor de dos veces el área de superficie del disco regular. Un disco de capa dual y dos lados tiene casi cuatro veces el área de superficie en la cual almacenar datos. Actualmente, existen tres tipos de DVDs y cuatro formatos físicos. Los tres tipos de DVD son los siguientes: • DVD-ROM – Diseñado para almacenar archivos de computadora • DVD-Video – Utilizado por reproductores de DVD para películas y extras • DVD-Audio – Un formato más moderno que incluye audio en múltiples canales con muchas opciones Los formatos físicos de DVD definen la estructura del disco y las áreas en las cuales se graban los datos: • DVD 5 – Un DVD de un solo lado y una sola capa con una capacidad de almacenamiento de hasta 4,7 GB. • DVD 9 – Un DVD de un solo lado, de dos capas con una capacidad total de 8,5 GB. • DVD 10 – Un DVD de dos lados, con una capa por lado con una capacidad de 9,4 GB. Finalmente, • DVD 18 – Un disco de dos lados y dos capas por lado con una capacidad total de 17 GB. La Figura es una tabla que muestra una comparación entre los diferentes formatos de DVD.

Figura 1

Figura 2

361 

8.5 Digitalización de Video
8.5.1 Cámaras y video cámaras digitales
Cámaras digitales Una cámara de fotos digital posee una serie de lentes que enfocan la luz para crear la imagen de una escena igual que una cámara de película convencional. La Figura muestra una cámara de fotos digital. Concentra la luz en un dispositivo semiconductor que registra la luz electrónicamente en lugar de enfocar dicha luz en un trozo de película. Es esta información electrónica la que es separada en datos digitales por la computadora. Esto es lo que permite a los usuarios visualizar, editar, enviar por email y colocar fotografías en Internet.

Figura 1 Un dispositivo de carga acoplada (CCD) es el sensor de imágenes utilizado por muchas cámaras digitales. Los CCDs se utilizan para capturar y almacenar datos de imágenes en telescopios, escáners, cámaras de fotos digitales y cámaras de video digitales. Un buen CCD puede producir una imagen con extremadamente poca luz, y su resolución no se degrada con poca luz de la forma en que ocurre con las cámaras con película. La tecnología de semiconductor de óxido metálico complementario (CMOS) es utilizada por algunas de las cámaras de menor costo. Aunque los sensores CMOS mejoran constantemente, la tecnología CCD continuará siendo el estándar en cámaras digitales de elevado desempeño. La resolución se mide en pixels. Es la cantidad de detalle que la cámara puede capturar. Básicamente, más pixels significan más detalle y mejor calidad. Con una baja resolución, las imágenes se granulan y parecen fuera de foco cuando se las amplía. La siguiente es uan lista de resoluciones utilizadas por cámaras digitales: • 256x256 pixels – Esta resolución se utiliza en cámaras de bajo costo. Produce una imagen de baja calidad. Totaliza 65.000 pixels. • 640x480 pixels – Esta resolución es un poco mejor. Es una resolución adecuada para enviar fotos por e-mail y colocarlas en un sitio Web. Equivale a 307.000 pixels en total. • 1216x912 pixels – Esta resolución se encuentra en el rango adecuado. Es suficiente para imprimir imágenes además de enviarlas por e-mail y colocarlas en Internet. Se trata de un tamaño de imagen megapixel, con un total de 1.109.000 pixels. • 1600x1200 pixels – Ésta es una alta resolución. Se logran buenos resultados al imprimir en tamaños más grandes, como 8x10. Equivale a un total de casi 2 millones de pixels. Hoy en día, están disponibles cámaras con hasta 10,2 millones de pixels, proporcionando iguales o mejores resultados que las cámaras con película.

362 

Muchas cámaras digitales utilizan una pantalla de LCD, que hace posible visualizar y borrar las imágenes en el momento, como se muestra en la Figura . El siguiente paso es transferirlas a la computadora. Esto se logra de varias maneras.

Figura 2 Las cámaras con un almacenamiento fijo deben conectarse a la computadora para descargar las imágenes. Esta conexión puede efectuarse mediante un puerto serie, paralelo, SCSI o USB. No obstante, muchas cámaras más modernas proporcionan un almacenamiento removible. Esto permite transferir las imágenes a la computadora o incluso directamente a una impresora sin tener que conectar la cámara. La siguiente lista describe sistemas de almacenamiento: • Memoria incorporada – La memoria incorporada es utilizada por muchas cámaras de bajo costo • Tarjetas SmartMedia – Pequeños módulos de memoria Flash • CompactFlash – Otra forma de memoria Flash, similar pero levemente más grande que las tarjetas SmartMedia • Bastón de memoria – Se trata de una forma propietaria de memoria Flash utilizada por Sony • Diskette – Algunas cámaras pueden almacenar imágenes directamente en un diskette de bajo costo • Disco duro – Pequeños discos duros incorporados, o tarjetas de disco duro PCMCIA, para almacenar imágenes • CD y DVD escribible – Unidades de CD y DVD escribibles para almacenar imágenes son utilizadas por cámaras de elevado desempeño Una unidad o lectora se requiere para transferir los archivos de la memoria Flash a una computadora. Estos dispositivos se comportan de manera similar a los diskettes y son de bajo costo. Permiten la transferencia de imágenes a la computadora sin tener que utilizar cables. La diferencia entre medios de almacenamiento es su capacidad. Un diskette tiene una capacidad fija, pero la capacidad de los dispositivos de memoria Flash crece constantemente. Las cámaras digitales utilizan dos formatos de archivos principales: • TIFF • JPEG JPEG es un formato comprimido y TIFF es un formato sin comprimir. El formato de archivos JPEG se utiliza más a menudo para almacenar imágenes, proporcionando diferentes configuraciones de calidad como media y alta. 363 

Video cámaras Las video cámaras o camcorders han existido durante casi 20 años. Son similares a una cámara digital en el hecho de que utilizan CCD. La lente de una camcorder hace brillar la luz sobre un CCD que mide la luz en un panel de media pulgada, o 1 cm, de 300.000 a 500.000 pequeños diodos sensibles a la luz denominados fotositos. Existen dos tipos de video cámaras: • Analógica • Digital Las camcorders analógicas graban señales de video y audio en forma de pista analógica en cinta de video. Cada vez que se efectúa una copia de una cinta, se pierde parte de la calidad de imagen y audio. A los formatos analógicos les falta una cierta cantidad de las impresionantes funciones de las camcorders digitales. La principal diferencia entre los formatos analógicos disponibles es qué tipo de cinta de video utiliza la camcorder y la resolución. Los formatos analógicos incluyen los siguientes: • VHS estándar – Utiliza el mismo tipo de cintas de video que una VCR común. Una vez grabadas, pueden reproducirse en una VCR estándar. • VHS-C – Se trata del formato VHS compacto. Las cintas de video cámara son más pequeñas pero pueden reproducirse en una VCR estándar mediante el uso de un adaptador. • Súper VHS – La cinta Súper VHS graba una imagen con 380 a 400 líneas horizontales, una imagen de resolución mucho más alta que la de la cinta VHS estándar. La video cámara en sí es una VCR y puede conectarse directamente a una televisión o a una VCR para copiar en cintas VHS estándar. • Súper VHS-C – Una versión más compacta de Súper VHS que utiliza un tamaño de cassette más pequeño. • 8mm – Pequeñas cintas de 8 mm, alrededor del tamaño de un cassette de audio, se utilizan y proporcionan alrededor de la misma resolución que VHS estándar. La ventaja es que este formato permite grabadoras de video más compactas, en ocasiones lo suficientemente pequeñas como para entrar en un bolsillo. Para visualizar las grabaciones, la grabadora de video se conecta al televisor. • Hi-8 – Similares a las camcorders 8mm, las camcorders Hi-8 tienen una resolución más alta, alrededor de 400 líneas horizontales, y las cintas Hi-8 son más caras que las cintas 8mm comunes. Las grabadoras digitales, como la que muestra la Figura , graban la información digitalmente, en forma de bytes. Esto permite la reproducción de la imagen sin pérdida alguna de calidad de imagen o audio. El video digital también puede descargarse a una computadora, donde puede editarse o colocarse en Internet. Además, el video digital tiene una resolución muy superior a la del video analógico, de generalmente 500 líneas horizontales.

Figura 3 MiniDV Estas grabadoras de video pueden ser muy pequeñas y livianas. Graban en cassettes compactos, que son 364 

bastante costosos y contienen alrededor de 60 a 90 minutos de metraje. Las grabaciones tienen 500 líneas de resolución y pueden transferirse a una computadora personal. Tienen la capacidad para capturar imágenes fijas, de igual manera que lo hace una cámara digital. Sony ha introducido recientemente MicroMV, un formato que funciona de la misma forma básica como lo hace una MiniDV, pero graba en cintas mucho más pequeñas. Digital8 Digital8 es producida por Sony exclusivamente. Son muy similares a las camcorders DV comunes, pero utilizan cintas Hi-8mm estándar, que son menos costosas y pueden almacenar hasta 60 minutos de metraje. Las grabaciones Digital8 pueden copiarse sin pérdida de calidad y pueden conectarse a una computadora para descargarlas para su edición o uso en Internet. DVD Las grabadoras de video en DVD no son tan comunes en comparación con los modelos MiniDV, pero obtendrán mayor aceptación. Las grabadoras de DVD queman la información de video directamente en pequeños discos. La ventaja es que cada sesión de grabación se registra como pista individual, de manera similar a las pistas de canciones de un CD. Estas pistas hacen posible saltar a cualquier sección del video. Los DVDs pueden contener de 30 minutos a dos horas de video. Las grabadoras de video en DVD más modernas soportan dos formatos, DVD-R y DVD-RAM. Los discos de camcorder DVD-R funcionarán en la mayoría de reproductores de DVD autónomos. El disco sólo puede grabarse una vez. La DVD-RAM hace posible grabar discos una y otra vez, pero no pueden reproducirse en un reproductor de DVD común. La grabadora de video se conecta al televisor para reproducir las películas o éstas pueden copiarse a otro formato. Tarjeta de memoria Al igual que las cámaras digitales, existen grabadoras de video digitales que graban directamente en tarjetas de memoria de estado sólido, como tarjetas de memoria Flash, bastones de memoria y tarjetas SD.

8.5.2 Captura de video en hardware y software
Clips de video pueden reproducirse utilizando el formato AVI de Windows o mediante una placa de captura de video. Se trata de una consideración importante al crear una presentación que incluya un componente de video. ¿Tendrá la computadora una tarjeta digitalizadora de video compatible instalada, o deberá esperarse a que el clip de video se reproduzca mediante extensiones multimedia de Windows? Las fuentes de la captura de video incluyen las VCRs y las camcorders. Algunas placas de captura incluyen un desmodulador RF y un sintonizador de televisión para poder capturar el video a partir de una señal de televisión o una entrada de televisión por cable. La salida para estos dispositivos productores de video tiende a ser televisión compuesta o señales de videoS analógicas. Se utiliza un circuito decodificador de video para convertir la señal analógica en un flujo de señales digitales. No obstante, éstas no son las señales digitales RGB útiles para la tarjeta VGA. Las características de la señal de televisión decodificada se definen en términos de la industria televisiva como YUV, como se afirmó anteriormente. La salida digitalizada del conversor A-a-D se aplica a un Circuito Integrado de Aplicación Específica (ASIC) de compresión de video. Se trata de un chip de compresión que reduce el tamaño del archivo eliminando información redundante de frames consecutivos. Esta reducción es necesaria debido al extremo tamaño de los archivos de video digitalizados. Los sistemas de compresión de video pueden reducir el tamaño de un archivo de video en una razón de hasta 200:1. A medida que las secciones de video se comprimen, los archivos reducidos pueden aplicarse a la RAM del sistema o enrutarse directamente a la unidad de disco duro. La señal de audio no se comprime, sino que se sincroniza con la señal de video para poder reproducirla en los lugares adecuados cuando se ejecuta el video. Cuando el video digitalizado se invoca con el propósito de enviarlo a la salida, el archivo vuelve aplicarse al chip de compresión, que restaura la información redundante a los frames. La salida del chip de compresión se aplica a la porción digital a analógica del circuito que procesa el video. Las señales analógicas se convierten nuevamente al formato VGA y se aplican al conector de salida de video en la cubierta posterior de la placa.

365 

8.5.3 Instalación y configuración de una placa de captura de video
Para preparar los jumpers, o switches, de configuración del hardware para su operación, refiérase a la documentación del fabricante incluida con la placa. Las configuraciones por defecto de fábrica de la placa usualmente funcionan bien, pero el usuario deberá examinar los dispositivos instalados en el sistema para tratar los conflictos de direcciones e IRQ. La Figura muestra una placa de captura de video. Al igual que sucede con cualquier otra tarjeta adaptadora, ésta requiere la remoción de la cubierta exterior de la unidad del sistema. Dentro de la unidad, quite la cubierta de la slot de una slot de expansión compatible, asegurándose de que el tipo de slot de expansión sea compatible con el conector de borde de la placa de captura. Muchas placas de captura son placas de gran longitud, por lo tanto asegúrese de que la slot pueda manejar la dimensión física de la placa. Conecte la placa de captura a la placa VGA, como lo instruye la guía de instalación. Más información puede hallarse usualmente en Internet. Busque en el sitio web del fabricante la placa específica que usted está instalando. Algunas placas VGA utilizan un conector de borde incorporado a la parte superior de la placa.

Figura 1 Instale cualquier antena que deba conectarse a la placa para la aplicación que tiene como objetivo. Éstas podrían incluir una antena de televisión, un cable coaxial desde el televisor o una antena de radio FM. Conecte los cables de entrada de video a la fuente de audio y video que se utiliza para la entrada y el cable de audio con la fuente de audio. En este caso, existe una provisión de entrada de audio estéreo izquierda/derecha, y dos fuentes posibles para la entrada de video. Las conexiones de audio y video se efectúan por lo general con cables y conectores RCA estándar. Conecte el cable de señal del monitor VGA al conector de salida VGA de la placa de captura. La señal de video pasa a través de la placa de captura y entra en un bucle en la placa VGA. Esto significa que la imagen en pantalla puede estar presente en el monitor y en la pantalla de video simultáneamente. Un cable loopback VGA se conecta entre la entrada de loopback de la placa de captura y el conector de salida RGB. Si la configuración de hardware y software son correctas pero los problemas de captura continúan, el usuario debe detectar problemas en el hardware relacionado con la captura de video. En la mayoría de los sistemas, esto involucra una fuente de señal de televisión, como una VCR o camcorder, el cableado, la placa de captura y la placa de video. La mayor parte del software de placas de captura proporciona una ventana de previsualización que permite al usuario ver el video que proviene de la fuente de video. Si la fuente es visible en esta ventana, entonces 366 

la fuente de video y el cableado de entrada de video pueden eliminarse como fuente de problemas. No obstante, poder simplemente ver el video en la ventana no significa que la placa capture el video. Si el video está presente en la ventana, y la fuente de video y el cableado están bien, entonces deberán verificarse de cerca las configuraciones de hardware y software. Verifique la configuración del software de captura en busca de configuraciones de buffer de video. Las configuraciones de buffer de video usuales son D0000h, D800h, E000h o E800h. Cambie la configuración a uno de los otros valores posibles. Agregue un enunciado DEVICE= al archivo CONFIG.SYS que corresponda con la nueva configuración del buffer de video. Por ejemplo, DEVICE=path\EMM386.EXE X=D000h-D700h. Finalmente, reinstale y reconfigure el software de captura si continúan los problemas. Si la señal proveniente de la fuente de video no está presente en la ventana de previsualización, asegúrese de que la fuente de video esté encendida. Verifique el cable de entrada de video para asegurarse de que está apropiadamente conectado a la ficha de salida de video de la fuente de video y a la entrada de fuente de video correcta en la placa de captura. Verifique atentamente la configuración de direcciones de I/O de la placa de captura, así como su configuración en el software de captura. Verifique el software de captura de video para asegurarse de que esté seleccionada la fuente de video correcta. Mientras se encuentra en las configuraciones del software, verifique el tipo de video seleccionado, y asegúrese de que esté configurado para el estándar NTSC si se encuentra en Estados Unidos, o para el estándar de video correspondiente utilizado en el país o en la región de operación.

Resumen
Este módulo trató la tecnología multimedia y el hardware y software requeridos. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes: • Requisitos y procedimientos de instalación para el hardware específico para producir multimedia utilizando la PC. Éstos incluyen el adaptador de video, la placa de sonido, el CD-ROM y los reproductores de DVD. • Características del display o monitor de la computadora incluyendo las capacidades de color, la definición/visibilidad, y la tecnología de proyección. La cantidad de bits utilizados para describir un pixel se conoce como profundidad de bits. La profundidad de bits de 24 bits se denomina color verdadero. • Tipos e instalación de placas de video, comprensión de RAMDAC y memoria de video. Las placas de captura de video son responsables de la conversión de señales de video provenientes de diferentes fuentes en una señal digital que pueda ser manipulada por la computadora. • Tipos e instalación de placas de sonido, los componentes básicos de la placa de sonido y los métodos que las placas de sonido utilizan para producir audio. La función básica de la placa de sonido es la entrada, procesamiento y salida. La calidad de la placa de sonido está determinada por la profundidad de bits de audio, la velocidad de muestreo y el conjunto de sus funcionalidades. • Las unidades de CD-ROM se categorizan por el tipo de gabinete y el tipo de bus. La velocidad de lectura de la unidad de CD-ROM determina la velocidad a la cual la información puede extraerse del CD y enviarse al bus de comunicación. • Actualmente, los CDs pueden leer datos, grabar datos y reescribir en un CD previamente grabado. Aunque una unidad de CD-ROM no puede leer un DVD, un reproductor de DVD puede leer datos de un CD. Además, el láser utilizado en un DVD es diferente al utilizado en CD ya que debe poder enfocar DVDs de una sola capa y DVDs de capa dual. • El CCD o dispositivo de carga acoplada es el sensor de imágenes utilizado por la mayoría de las cámaras digitales y grabadoras de video. El siguiente módulo detalla conceptos fundamentales sobre hardware avanzado para servidores. Se concentra en el servidor de red, la tecnología RAID, consideraciones sobre la memoria y actualizaciones de servidores.

367 

368 

Módulo 9: Hardware avanzado y servidores
Descripción general
Un servidor de red es el centro de un entorno de red. El servidor permite a los usuarios acceder a los archivos, e-mail, programas e impresoras. La tolerancia a fallos es importante para un servidor de red, porque permite a un sistema continuar cuando ocurre un fallo en el hardware. Un método utilizado para proporcionar tolerancia a fallos es la tecnología de Conjunto Redundante de Discos de Bajo Costo (RAID). Este módulo se concentra en RAID y trata actualizaciones de memoria, la configuración de subsistemas de discos externos y los sistemas de memoria de sólo lectura en disco compacto (CD-ROM) externos.

9.1 Descripción General de los Servidores de Red
9.1.1 Servidor de red
Un servidor de red es una computadora de una red compartida por múltiples usuarios. Las Figuras a son ejemplos de diferentes servidores de red. Los servidores vienen en todos los tamaños desde las PCs basadas en x86 hasta los mainframes IBM. Un servidor puede tener un teclado, monitor y mouse directamente conectados a él. Además, un teclado, monitor y mouse pueden conectarse a cualquier cantidad de servidores a través de un switch de teclado video mouse (KVM), que se muestra en la Figura . También puede accederse a los servidores a través de una conexión de red. Nota: un switch KVM es un dispositivo utilizado para conectar un teclado, un mouse y un monitor a dos o más computadoras. Los switches KVM se utilizan para ahorrar espacio en un escritorio cuando dos o más computadoras se utilizan rutinariamente. También se utilizan ampliamente para controlar servidores a los que se accede sólo periódicamente. Los switches utilizan a menudo cables especiales que combinan cables de teclado, monitor y mouse en un único puerto en el extremo del switch. El término servidor puede referirse tanto al hardware como al software, es decir a toda la computadora, o puede referirse sólo al software que lleva a cabo el servicio. Por ejemplo, el servidor de e-mail puede referirse al software del servidor de e-mail de un sistema que también ejecuta otras aplicaciones. Puede referirse también a una computadora dedicada sólo a la aplicación de servidor de e-mail.

Figura 1 369 

Figura 2

Figura 3

370 

Figura 4

9.1.2 RAID
RAID está diseñado para permitir cierta tolerancia a fallos para evitar la pérdida de datos en el caso de un fallo en la unidad de disco de un servidor de red. Una unidad de disco es un dispositivo mecánico que eventualmente podría fallar. RAID logra esta tolerancia a fallos o redundancia almacenando la información en más de una unidad de disco. RAID nivel 1 utiliza la duplicación de los datos para proporcionar tolerancia a fallos. RAID niveles 3, 4 y 5 utilizan información de paridad que se calcula a partir de los patrones de bits de los datos que se escriben en el conjunto RAID para proporcionar tolerancia a fallos. Cuando una unidad de disco falla en RAID 3, 4 ó 5, la información de paridad puede utilizarse junto con los datos de las unidades de disco restantes del conjunto para calcular los datos que estaban en la unidad de disco antes de que fallara. Esto permite al subsistema de discos y al servidor de red seguir funcionando. No obstante, lo hará un tanto más lentamente a causa de los cálculos requeridos para recrear los datos perdidos. RAID nivel 2 es estructuralmente diferente en el hecho de que no utiliza duplicación ni paridad para proporcionar tolerancia a fallos. RAID 2 utiliza en cambio un código Hamming especial. RAID es un término rodeado por una tremenda cantidad de desinformación. Existe un desacuerdo respecto a cuántos niveles de RAID están definidos, si la A significa conjunto o conjuntos [array/arrays], y si la I de RAID significa de bajo costo o independiente [inexpensive/independent]. En los pasados pocos años, mucha gente ha sustituido la expresión "de bajo costo" por "independiente". RAID 6, 7, 10, 50, 53 y otros pueden hallarse en la literatura proporcionada por muchos fabricantes. Este módulo se concentrará en los tipos de RAID utilizados más a menudo en un entorno de red. RAID fue definido en 1987 en el artículo denominado "A Favor de los Conjuntos de Discos Redundantes de Bajo Costo (RAID)" ["A Case for Redundant Arrays of Inexpensive Disks (RAID)"], que fue escrito por David A. Patterson, Garth A. Gibson y Randy H. Katz en la Universidad de California, Berkeley. El artículo original definía cinco niveles de RAID y ofrecía la solución RAID como alternativa a un único disco grande y de elevado costo (SLED). RAID 0 RAID 0 no estaba definido en el artículo de Berkeley de 1987. De hecho, no es RAID porque no proporciona ninguna redundancia. RAID 0 es simplemente un conjunto o grupo de unidades de disco utilizado como un único disco. Los datos se escriben en fragmentos o franjas de datos que pueden escribirse o leerse 371 

simultáneamente. Si una unidad de disco del conjunto RAID 0 falla, todos los datos del conjunto RAID 0 se pierden. RAID nivel 0 también se denomina a menudo franjas en discos sin paridad. La Figura muestra una ilustración de RAID 0.

Figura 1 RAID 1 RAID 1 requiere un mínimo de dos unidades de disco. Todos los otros niveles de RAID, excepto el nivel 0, requieren al menos tres unidades de disco para ser implementados. RAID 1 escribe todos los datos en dos ubicaciones separadas. Para almacenar 20 gigabytes (GB) de datos utilizando RAID 1, se requieren dos unidades de disco de 20 GB. Esto representa una pérdida del 50 por ciento de la capacidad de almacenamiento. Hay dos maneras de implementar RAID 1: • Duplicación de disco • Duplexado de disco En el caso de la duplicación de disco, las dos unidades de disco están conectadas al mismo controlador de disco. El único problema en el duplicado de disco es que si el controlador de disco falla, no hay acceso a los datos duplicados. La Figura muestra un diagrama de duplicación de disco. Para eliminar este único punto de fallo, utilice duplexado de disco en lugar de duplicación de disco. Con el duplexado de disco, cada unidad de disco del conjunto duplicado se conecta a un controlador de disco diferente. Esto elimina el único punto de fallo de la duplicación de disco pura. El único costo adicional es el controlador de disco adicional. La Figura muestra un diagrama de duplexado de disco. RAID 2 RAID 2 utiliza un código Hamming para crear un código de corrección de errores (ECC) para todos los datos a ser almacenados en el conjunto RAID 2. El ECC puede detectar y corregir errores de un único bit y detectar errores de bits dobles. El código ECC tiene que leerse y decodificarse cada vez que se leen los datos desde el disco. RAID 2 es muy difícil y costoso de implementar y tiene una sobrecarga muy alta. Por ejemplo, hay tres bits de paridad por cada cuatro bits de datos. Nota: un código Hamming es un método de corrección de errores que mezcla tres bits de verificación al final de cada cuatro bits de datos. Cuando se reciben estos bits de verificación, son utilizados para detectar y corregir errores de un bit automáticamente. 372 

Figura 2

Figura 3 RAID 2 no tiene implementaciones comerciales a causa del gasto y la dificultad de implementación. Requiere un mínimo de tres unidades de disco para poder implementarlo.

373 

RAID 3 RAID 3 utiliza paridad a nivel de bit con un disco de paridad única para proporcionar tolerancia a fallos de los datos almacenados en el conjunto RAID 3 en el caso del fallo de una única unidad de disco del conjunto. RAID 3 requiere que todas las unidades de disco del conjunto estén sincronizadas entre sí. Los bits de datos y la información de paridad calculada a partir de los datos se escriben en todas las unidades de disco del conjunto simultáneamente. RAID 3 requiere un mínimo de tres discos para crear el conjunto. RAID 4 RAID 4 utiliza una paridad a nivel del bloque con un disco de paridad única para proporcionar tolerancia a fallos al conjunto RAID 4 en caso de fallo de una única unidad de disco del conjunto. En un conjunto RAID 4, los datos y la información de paridad calculada a partir de los datos se escriben en las unidades de disco en bloques. No es necesario que las unidades de disco estén sincronizadas, y puede accederse a ellas independientemente. Se requiere un mínimo de tres unidades de disco para crear el conjunto. El problema en el caso de RAID 4 es que se accede a la unidad de paridad en cada operación de escritura del conjunto RAID. Esto ocasionará una fuerte utilización de la unidad de paridad, que probablemente fallará antes que las otras unidades del conjunto. RAID 5 RAID 5 utiliza paridad a nivel del bloque, pero distribuye la información de paridad entre todas las unidades de disco del conjunto de discos. Esto elimina el fallo de la unidad de paridad común en los sistemas RAID 4. La pérdida de capacidad de almacenamiento en sistemas RAID 5 es equivalente a la capacidad de almacenamiento de una de las unidades de disco. Si hay tres unidades de disco de 10 GB en un conjunto RAID 5, la capacidad de almacenamiento del conjunto será de 20 GB, lo cual representa una pérdida de un tercio, o 33 por ciento. En otro ejemplo, si hay siete unidades de disco de 10 GB en un conjunto RAID 5, la capacidad de almacenamiento total del conjunto será de 60 GB, que representa una pérdida de un sexto, o 16,67 por ciento. La Figura muestra un diagrama de RAID 5.

Figura 4 RAID 0/1 RAID 0/1 también es conocido como RAID 0+1, y en ocasiones se denomina RAID 10. Esta combinación de RAIDs proporciona lo mejor de ambos mundos. Cuenta con el rendimiento de RAID 0 y la redundancia de RAID 1. RAID 0/1 requiere al menos cuatro unidades de disco para implementarlo. En RAID 0/1, existen dos conjuntos de franjas RAID 0, que se utilizan para proporcionar un elevado rendimiento de entrada/salida, que se duplican. Esto proporciona la tolerancia a fallos. La Figura muestra un diagrama de RAID 0/1. 374 

Figura 5

9.1.3 Controlador de RAID
Los controladores de RAID son controladores de disco especializados que utilizan conexiones de tecnología avanzada (ATA) o tecnologías de interfaz de sistemas de computadora pequeños (SCSI). Los controladores RAID ATA están limitados en la cantidad de discos que pueden conectarse. Esto se debe a las limitaciones de canal de ATA, que son un máximo de dos canales con un máximo de dos unidades de disco por canal, que hacen un total de cuatro unidades de disco. Los controladores RAID SCSI tienen múltiples canales. Dos canales son comunes. Están disponibles controladores RAID con tres, cuatro y cinco canales. Los controladores RAID generalmente son costosos debido a la sofisticación que deben contener. Los controladores RAID a menudo poseen una memoria caché incorporada que oscila en tamaño entre los 4 y los 256 MB. Este caché de memoria incorporada a menudo tiene un sistema de batería de respaldo para evitar la pérdida de datos en caso de una súbita pérdida de energía en el servidor de red. Esto es importante porque los datos escritos desde la memoria del sistema al controlador RAID se escribe primero en el caché incorporado, y podrían pasar varios segundos antes de que los datos se escribieran realmente en el disco. Los datos de la unidad de disco pueden no ser actualizados con los datos actuales sin la batería para alimentar con energía el controlador RAID. Esto podría conducir fácilmente a la pérdida de la integridad de los datos. El caché de memoria del controlador RAID usualmente puede configurarse como caché de lectura, caché de escritura, o una combinación de ambos. El caché de lectura mejorará el desempeño de lectura. El caché de escritura permitirá al procesador continuar con otras tareas en lugar de esperar que los datos se escriban en el disco. La Figura muestra el controlador RAID y los conjuntos de disco. Las siguientes características deberán considerarse al evaluar los controladores RAID: • La cantidad de canales • La velocidad de los canales • El caché incorporado, que es de lectura, escritura, combinación y opción de respaldo de batería • PCI adaptador de host rápido • Ancho del bus, que incluye de 16 bits, 32 bits y 64 bits

375 

Figura 1

9.1.4 RAID de hardware versus RAID de software
RAID se implementa usualmente utilizando un controlador de disco RAID. No obstante, los controladores de disco RAID son bastante costosos. RAID también puede implementarse en software por medio de varios sistemas operativos de red, incluyendo Novell NetWare, Linux Red Hat, Microsoft Windows NT y Microsoft Windows 2000. Véase la Figura .

Figura 1 376 

Nota: al utilizar la versión para Windows 2000 de RAID, la unidad de disco duro debe convertirse a disco dinámico antes de que las opciones de RAID estén disponibles para ser implementadas. Los sistemas RAID de software usualmente soportan RAID 0, 1 y 5. RAID de software se implementa usualmente a nivel de la partición del disco en lugar de en el disco físico como en el caso de RAID de hardware. La desventaja de RAID de software es que requiere que el procesador del servidor de red lleve a cabo el trabajo usualmente efectuado por el controlador de RAID en RAID de hardware. RAID 5 implementado en software requiere que el procesador calcule toda la información de paridad al escribir datos en el conjunto de discos RAID 5. RAID 1 implementado en software coloca una carga mínima en el procesador del servidor de red. Cuando RAID 5 se implementa en software, los archivos de RAID no están disponibles hasta que el sistema operativo del servidor de red no esté en ejecución. Esto significa que el sistema operativo no puede almacenarse en y por lo tanto no puede bootearse desde un sistema RAID 5 implementado en software. Éste no es un problema cuando un sistema RAID 5 se implementa utilizando hardware. RAID basado en software sí tiene una ventaja sobre RAID basado en hardware. En el caso de RAID basado en software, la implementación de RAID puede basarse en particiones de disco en lugar de en unidades de disco enteras. Por ejemplo, tres particiones de 10 GB en tres unidades de disco diferentes pueden utilizarse para crear un conjunto RAID 5 de software. Podría haber espacio en diferentes particiones de cada una de estas unidades de disco que podrían utilizarse para algún otro propósito. En casi todos los casos, RAID basado en hardware es mejor que RAID basado en software. No obstante, tener RAID implementado en software es mucho mejor que no tener ninguna tolerancia a fallos de disco en absoluto. Nota: comprenda la diferencia entre RAID de hardware y de software.

9.2 Configuración RAID Basada en Hardware
9.2.1 Descripción general de la configuración RAID basada en hardware
Los servidores de red que contienen un controlador RAID deben tener el sistema RAID configurado antes de poder instalar el sistema operativo. La configuración del sistema RAID consiste en la selección de unidades de disco físicas y en agruparlas en una de las configuraciones de RAID disponibles. Estas configuraciones son usualmente RAID 1 o RAID 5. El fabricante del hardware de red o el fabricante del hardware RAID proporciona usualmente software para ayudar en la configuración del sistema RAID. Las unidades de disco del sistema RAID podrían ser internas respecto al chasis del servidor o externas, en un compartimiento separado. Como se mencionó en la sección anterior, RAID se utiliza para proporcionar tolerancia a fallos en caso de un fallo en una unidad de disco del servidor de red. El término RAID basado en hardware significa que las unidades de disco del servidor de red tienen RAID implementado por medio de un controlador de disco especial, que es el controlador RAID. Algunos sistemas operativos de red pueden implementar RAID basado en software a expensas de una carga adicional en el procesador del servidor de red. La mayoría de los controladores RAID están diseñados para utilizar unidades de disco SCSI. No obstante, al menos un fabricante de controladores de disco fabrica un controlador RAID que utiliza una unidad de disco EIDE/ATA2. El controlador de disco RAID tiene su propio procesador para implementar la configuración RAID, y esto libera al procesador del servidor de red de esta tarea. La configuración del controlador RAID en el servidor de red se logra por medio de software proporcionado por el servidor de red o por el fabricante del controlador RAID. Aunque específico del fabricante, todo el software funciona básicamente de la misma manera. Permite a un usuario ver las unidades de disco conectadas al controlador RAID. Primero, el usuario selecciona qué unidades de disco utilizar. Luego el usuario necesita especificar la versión de RAID a implementar utilizando las unidades de disco seleccionadas. Luego el software "prepara" las unidades de disco para implementar la solución RAID. Por ejemplo, el usuario podría escoger dos unidades de disco físicas e indicarle al software de configuración de RAID que utilice estas dos unidades de disco para implementar una solución de RAID 1 o de duplicación. El controlador RAID le indicaría al sistema operativo del servidor de red que hay una única unidad de disco lógica. En este caso, el controlador RAID está realmente leyendo y escribiendo en dos unidades de disco físicas. En otro ejemplo, un usuario podría seleccionar cinco unidades de disco físicas e indicarle al software de configuración RAID que utilice estas cinco unidades de disco físicas para implementar RAID 5, que es 377 

franjas en disco con paridad. El controlador RAID le indicaría al sistema operativo del servidor de red que hay una única unidad de disco lógica. En este caso, el controlador RAID está realmente leyendo y escribiendo datos en bloques a lo largo de las cinco unidades de disco en el conjunto de discos RAID 5. En otro ejemplo más, un usuario podría seleccionar las mismas cinco unidades de disco físicas e indicarle al software de configuración de RAID que utilice estas cinco unidades de disco físicas para implementar RAID 5, que es franjas en disco con paridad. Además, la única unidad de disco lógica podría particionarse en dos particiones por medio del software de configuración RAID. El sistema operativo de red vería dos unidades de disco lógicas o una en cada partición. En este caso, el controlador RAID está realmente leyendo y escribiendo datos en bloques a través de las cinco unidades de disco en el conjunto de discos RAID 5. Nota: el examen Server+ hará preguntas relativas a configuraciones generales y a la comprensión general de RAID. La Figura muestra un ejemplo de cómo un controlador RAID administra unidades de disco y muestra la unidad de disco lógica al sistema operativo del servidor de red.

Figura 1

9.2.2 Configuración de RAID 0
RAID 0 se conoce como franjas en disco. Específicamente, es un conjunto de franjas sin paridad. RAID 0 no es tolerante a fallos, pero se utiliza para mejorar el rendimiento de entrada/salida del disco. RAID 0 no deberá utilizarse en un entorno de servidor de producción. No obstante, RAID 0 se utiliza a menudo en una estación de trabajo de alta potencia para mejorar el desempeño de entrada/salida del disco leyendo y escribiendo los archivos en bloques en varios discos simultáneamente en oposición a la lectura y escritura secuencial de un archivo en una única unidad de disco. Para implementar RAID 0, son necesarias al menos dos unidades de disco. La Figura muestra un ejemplo de una implementación de RAID 0. Por ejemplo, dos unidades de disco de 18 GB configuradas para implementar RAID 0 tienen una capacidad de almacenamiento de 36 GB.

378 

Figura 1

9.2.3 Configuración de RAID 1
Configuración de RAID 1 (Duplicación) RAID 1 tiene dos implementaciones diferentes. Éstas son la duplicación [mirroring] de disco y el duplexado de disco. En el caso de la duplicación de disco, todo lo que se escribe en un disco también se escribe en un segundo disco.

Figura 1 379 

La lectura puede llevarse a cabo desde cualquiera de ellos. Puesto que los datos se duplican en dos unidades de disco diferentes, el fallo de una de ellas no es un problema serio, sino meramente una inconveniencia. El servidor de red seguirá funcionando utilizando la única unidad de disco funcional. Cuando el tiempo lo permita, la unidad de disco rota podrá reemplazarse, y los datos de la unidad de disco funcional pueden copiarse en el reemplazo. Esto recrea el duplicado. Se requiere un mínimo de dos unidades de disco para implementar RAID 1. En la duplicación de discos, ambas unidades de disco se conectan al mismo controlador de disco. La sobrecarga del disco en el caso de RAID 1 con duplicación es del 50 por ciento. El controlador del disco representa un único punto de fallo para unidades de disco duplicadas. La Figura muestra un ejemplo de un RAID 1 con implementación de duplicación. Configuración de RAID 1 (Duplexado) El duplexado de disco elimina el único punto de fallo que existe en la duplicación de disco. Esto se hace agregando otro controlador de disco y configurando el sistema RAID para que duplique los datos en las unidades de disco que están conectadas a dos controladores de disco diferentes. Generalmente no hay una diferencia de desempeño significativa entre la duplicación de disco y el duplexado de disco. El usuario simplemente agrega mayor redundancia bajo la forma de un segundo controlador. La sobrecarga del duplexado de RAID 1 es del 50 por ciento. La Figura muestra un ejemplo de la implementación de duplexado en RAID 1.

Figura 2

9.2.4 Configuración de RAID 5
RAID 5 utiliza un sistema mucho más complicado para proporcionar tolerancia a fallos en caso del fallo de un único disco. Refiérase a la Sección 9.1.2, RAID, para un tratamiento en profundidad de RAID 5. RAID 5 requiere un mínimo de tres discos para ser implementado. Las unidades de disco que componen una solución RAID 5 a menudo se denominan conjunto RAID 5. El fallo de una única unidad de disco no hace que el servidor de red falle. La información perdida que se encontraba en el disco fallido puede recrearse rápidamente utilizando la información que queda en los discos restantes. La unidad de disco fallida deberá reemplazarse tan rápidamente como sea posible. RAID 5 no puede sobrevivir un fallo de una segunda unidad de disco después de que una de ellas ha fallado. A causa de este hecho, algunos sistemas RAID permiten la configuración de una unidad de disco "de repuesto en actividad" en el sistema RAID. Una unidad de disco de repuesto en actividad está encendida y funcionando, pero no contiene datos. Simplemente está esperando a que una de las unidades del conjunto de discos falle para poder ser utilizada. 380 

Cuando tiene lugar el fallo de una unidad de disco del conjunto RAID, el sistema RAID comienza a reconstruir los datos que se encontraban en la unidad fallida en la unidad de disco de repuesto en actividad. Esta metodología de repuesto en actividad minimiza la cantidad de tiempo que requiere la reconstrucción de RAID. También minimiza la ventana temporal durante la cual el sistema RAID es vulnerable a un segundo fallo de unidad que podría destruir todos los datos almacenados en el conjunto RAID. La Figura muestra un ejemplo de implementación de RAID 5.

Figura 1 RAID 5 es más eficiente que los otros niveles de RAID por el hecho de que la sobrecarga es de 1/n * 100, donde n es la cantidad de unidades de disco en el conjunto RAID 5. En otras palabras, si un conjunto RAID 5 está compuesto por seis unidades de disco de 18 GB, la sobrecarga es de 1/6 * 100, o del 16,7 por ciento. Otra forma de considerar esto es que el usuario pierde la capacidad de una de las unidades de disco en el conjunto RAID 5. Este espacio es utilizado para almacenar la información de paridad. La información de paridad se almacena realmente en todas las unidades del conjunto RAID 5. La capacidad de almacenamiento total del conjunto RAID 5 es de (n – 1) * c, donde n es la cantidad de unidades de disco y c es la capacidad de cada una de las unidades de disco. En este ejemplo, la capacidad de almacenamiento total del conjunto RAID 5 es de (6 – 1) * 18, o 90 GB.

9.2.5 Configuración de RAID 0/1
RAID 0/1, que en ocasiones se denomina RAID 0+1 o RAID 10, tiene que ver con la duplicación o el duplexado de dos conjuntos RAID 0. Esto da como resultado la tolerancia a fallos de RAID 1 y la velocidad de entrada/salida de RAID 0. RAID 0/1 requiere un mínimo de cuatro unidades de disco para su implementación. La Figura muestra un ejemplo de implementación de RAID 0/1.

381 

Figura 1

9.3 Configuración de Periféricos Externos
9.3.1 Descripción general de subsistemas de disco
Los subsistemas de disco externos son necesarios cuando la cantidad de almacenamiento en disco no puede entrar en los compartimientos de unidad de disco que se encuentran en la parte interna del chasis del servidor de red. Estos subsistemas de disco externos pueden ser SCSI o de Canal de Fibra. Generalmente, los sistemas basados en Canal de Fibra pueden soportar más unidades de disco que el sistema externo basado en SCSI. Los sistemas de CD-ROM externos se utilizan generalmente para implementar bibliotecas de CD-ROM, que pueden dar lugar a una gran cantidad de unidades de CD-ROM y hacerlas disponibles a computadoras cliente de la red. Los servidores de red que implementan bibliotecas de CD-ROM se denominan a menudo servidores de CD-ROM.

9.3.2 Configuración de un subsistema de discos externos
Incluso aunque las microcomputadoras de clase servidor a menudo tienen muchos compartimientos vacíos diseñados para contener unidades de disco, a menudo es necesario contar con unidades de disco externas respecto al chasis real del servidor. Los subsistemas de disco externos pueden consistir en una única unidad de disco en su propio chasis con su propia fuente de alimentación. En sistemas de elevado desempeño, el chasis de un subsistema de discos externos podría contar con 100 o más unidades de disco. Véase la Figura . El subsistema de discos externos simple, con sólo unas pocas unidades de disco, podría simplemente conectarse al puerto externo de un controlador SCSI o RAID. Las unidades de disco externas funcionarían de la misma manera que funcionan las unidades de disco internas, excepto en que son externas al chasis del servidor de red. Algunos subsistemas de disco externos pueden tener su propio mecanismo incorporado. Estos sistemas grandes a menudo se configuran separadamente del controlador de disco del servidor de red al cual se los conectará. A menudo un usuario puede configurar grandes subsistemas de disco externos a ser compartidos por más de un servidor de red. Ésta es una forma de implementar una solución de servidor de alta disponibilidad.

382 

Para conectar el subsistema de disco externo al servidor de red, utilice un cable SCSI externo o incluso un Canal de Fibra.

Figura 1 Nota: el Canal de Fibra puede configurarse como punto a punto a través de una topología conmutada o en un bucle arbitrado (FC-AL) con o sin un hub, que puede conectar hasta 127 nodos. Soporta velocidades de transmisión de hasta 2,12 Gbps en cada dirección, y se esperan 4,25 Gbps. En general, los sistemas de disco externos basados en Canal de Fibra pueden manipular una cantidad muy grande de unidades de disco. En todos los casos, asegúrese de que el interruptor de energía del subsistema de disco esté encendido antes de encender el servidor de red.

9.3.3 Configuración de un sistema externo de CD-ROM
Los sistemas externos de CD-ROM a menudo se denominan bibliotecas de CD-ROM. Imagine un chasis tower con 7, 14, 21 o más unidades de CD-ROM. Tener conectadas estas unidades de CD-ROM al servidor de red significa que es posible compartir todas estas unidades de CD-ROM y los CD-ROMs que contienen con todos los usuarios de la red. Conectar semejante cantidad de unidades de CD-ROM a un único servidor de red es un proceso bastante simple. Se lleva a cabo mediante una función poco utilizada llamada Número de Unidad Lógica (LUN). Aunque los LUNs se definen en los estándares SCSI, raramente se los utiliza excepto en grandes grupos de unidades de CD-ROM. Un LUN permite a un usuario asignar IDs sub-SCSI a una única ID SCSI. Esto significa que el usuario podría tener 7 unidades de CD-ROM, todas con la ID SCSI de 5. Cada una de ellas podría tener un LUN diferente de 1 a 7, todas en el mismo canal SCSI. Esto significa que en un único canal SCSI con IDs SCSI de 1 a 7, cada ID SCSI podría tener 7 LUNs. Esto totalizaría 49 unidades de CD-ROM en un único canal SCSI. Para configurar el sistema externo de CD-ROM, siga las instrucciones de instalación y configuración del fabricante. Asegúrese de que el sistema externo de CD-ROM esté encendido antes de encender el servidor de red. Nota: es importante comprender la configuración de periféricos externos, como es el caso de los subsistemas externos y sistemas de CD-ROM. Es necesario comprender por qué, así como de qué manera, configurar periféricos externos como en el caso de los subsistemas externos y sistemas de CD-ROM.

383 

9.4 Agregado de Hardware a un Servidor
9.4.1 Reemplazo de un único procesador por un procesador más rápido
Las Figuras a muestran los componentes de un servidor. Utilice esas figuras como referencia de los componentes a lo largo del módulo.

Figura 1

Figura 2 384 

Figura 3

Figura 4 Decidir si un procesador en un servidor de red puede ser reemplazado por un procesador más rápido depende de varios factores. El factor más importante es si la placa madre del servidor de red soportará un procesador con un ciclo de reloj más rápido. Los otros factores incluyen el paquete físico que utiliza el procesador existente y si está disponible un procesador más rápido que utilice el mismo paquete físico o factor de forma. Los usuarios pueden obtener esta importante información de actualización proveniente del 385 

fabricante de la placa madre del servidor de la red. Verifique el sitio web del fabricante de la placa madre para ver si el procesador puede actualizarse a uno más rápido. El usuario tiene que determinar si está disponible un procesador más rápido en un factor de forma que sea compatible con el procesador existente. Actualizarse a un procesador más rápido también puede requerir la actualización del BIOS de la placa del sistema. Los siguientes pasos son necesarios para llevar a cabo una única actualización del procesador, como lo muestra la Figura .

9.4.2 Instalación de procesadores adicionales
Para agregar otro procesador a un servidor de red con capacidad para multiprocesamiento, el nuevo procesador debe cumplir con los siguientes criterios: • Que sea el mismo modelo de procesador, que incluye Pentium, Pentium Pro, Pentium II, Pentium II Xeon, Pentium III, Pentium III Xeon, Pentium 4, etcétera, que el procesador existente • Que tenga la misma velocidad de reloj • Que tenga el mismo tamaño de caché de Nivel 2 (L2) • Que coincida el seguimiento de pasos dentro de una única versión (N+1) Para saber qué procesador se encuentra actualmente en el servidor de red para que el proceso pueda coincidir, Intel proporciona información acerca de todos sus procesadores en su sitio web. Intel ofrece también una utilidad que detecta e identifica el procesador Intel que se encuentra actualmente en un servidor de red. La utilidad de identificación del procesador Intel está disponible en dos versiones. Una de ellas opera bajo el sistema operativo Microsoft Windows, y la otra se ejecuta desde un diskette booteable DOS. La versión Microsoft Windows de la utilidad de identificación Intel puede descargarse desde http://support.intel.com/ support/ processors/ tools/ frequencyid/ freqid.htm. La Figura ilustra un resultado de muestra de la versión de Windows del programa de identificación Intel. La versión de disco booteable de la utilidad de identificación Intel puede descargarse desde http://support.intel.com/ support/ processors/ tools/ frequencyid/ bootable.htm.

Figura 1

386 

La Figura ilustra un resultado de muestra de la versión en diskette booteable del programa de identificación Intel. Una descripción del programa de identificación Intel, junto con las instrucciones de instalación puede hallarse en http://support.intel.com/ support/ processors/ tools/ frequencyid/ download.htm. Una etiqueta en el procesador en sí también puede identificar el procesador actual. Esta etiqueta contiene un número de especificación S de 5 dígitos que comienza con la letra S. El usuario puede utilizar este número de 5 dígitos y el sitio web de Intel para identificar el procesador Intel que se encuentra en el servidor de red.

Figura 2 Utilice el número de especificación S de la etiqueta del procesador y los siguientes sitios web de Intel para identificar el procesador que se encuentra actualmente en el servidor de red: • Pentium http://developer.intel.com/ design/pentium/qit/ • Pentium Pro http://developer.intel.com/ design/pro/ qit/index.htm • Pentium II http://support.intel.com/support/ processors/ sspec/p2p.htm • Pentium II Xeon http://support.intel.com/support/ processors/sspec/p2xp.htm • Pentium III http://support.intel.com/ support/ processors/ sspec/p3p.htm • Pentium III Xeon http://support.intel.com/support/ processors/ sspec/ p3xp.htm • Pentium 4 http://www.intel.com/support/ processors/ pentium4/ El procesador a ser agregado al servidor de red deberá venir junto con sus instrucciones de instalación. Las instrucciones de instalación para los procesadores Intel también están disponibles en el sitio web de Intel. Los manuales de instalación del procesador Intel pueden obtenerse en http://support.intel.com/ support/ processors/ manuals/. 387 

Los siguientes pasos se utilizan al agregar un procesador adicional: Paso 1 Siga el listado de verificación para la actualización. Paso 2 Abra el chasis del servidor de red siguiendo las mejores prácticas contra la ESD. Paso 3 Inserte el nuevo procesador. Paso 4 Cierre el chasis del servidor de red. Paso 5 Actualice el BIOS del sistema. Paso 6 Actualice el sistema operativo para que reconozca múltiples procesadores. Paso 7 Verifique que el nuevo procesador sea reconocido por el hardware del servidor de red y por el sistema operativo de red.

9.4.3 Actualización del sistema operativo para múltiples procesadores
Muy a menudo el sistema operativo de un servidor de red no reconocerá que un procesador adicional ha sido instalado en el servidor de red. Las siguientes secciones detallan cómo corregir esta situación. Windows NT Server 4.0 Si la instalación original de Microsoft Windows NT Server 4 se encontraba en un servidor de red con un único procesador, la capa de abstracción de hardware (HAL) del servidor de red debe actualizarse para que el servidor de red reconozca y utilice múltiples procesadores. Para actualizar Windows NT 4 a una HAL multiprocesador, utilice la utilidad UPTOMP.EXE disponible en el Kit de Recursos de Microsoft Windows NT 4 Server. Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft Windows NT Server 4, abra una ventana de prompts de comandos y tipee el siguiente comando: set Este comando imprime una lista de todas las variables de entorno disponibles. Busque la variable Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows NT Server 4. La cantidad de procesadores puede determinarse de otras formas, pero ésta es la más fácil. Windows 2000 Server Si la instalación original de Microsoft Windows 2000 Server se encontraba en un servidor de red con un único procesador, la HAL del servidor de red debe actualizarse para que el servidor de red reconozca y utilice múltiples procesadores. Para instalar soporte para múltiples procesadores en Windows 2000, siga el procedimiento paso a paso 4.3, que se encuentra en el Artículo de la Base de Conocimientos de Microsoft Q234558. Los pasos para activar el soporte a múltiples procesadores en Windows 2000 Server se muestran en la Figura . Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft Windows 2000 Server, abra una ventana de prompt de comandos y tipee el siguiente comando: set Este comando imprime una lista de todas las variables de entorno actuales. Busque la variable Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows 2000 Server. La cantidad de procesadores puede determinarse de otras formas, pero ésta es una de las más fáciles. 388 

Figura 1 Novell Netware 5 Si la instalación original de Novell NetWare 5 se encontraba en un servidor de red con un único procesador, deben efectuarse varios cambios en la configuración del servidor Novell NetWare 5 para que reconozca y utilice múltiples procesadores. Para actualizar Novell NetWare 5 para que reconozca el procesador adicional, siga estos pasos: Paso 1 Cargue NWCONFIG | Opciones de Multi CPU | Seleccione un Módulo de Soporte de Plataforma. Paso 2 Reinicie el servidor de red Novell NetWare 5 una vez que NWCONFIG modifica los archivos STARTUP.NCF y AUTOEXEC.NCF. Para obtener información acerca de los procesadores reconocidos por la versión actual de Novell NetWare 5, utilice el siguiente comando en la consola NetWare: display processors Red Hat Linux Para que Red Hat Linux, y otras versiones de Linux, reconozcan múltiples procesadores, el kernel Linux debe reconstruirse. Asegúrese de que el Makefile principal, que es /usr/src/linux/Makefile contenga la línea SMP=1. Reconstruya el kernel Linux utilizando los métodos normales. Para obtener información acerca de los procesadores reconocidos por la versión actual de Linux, utilice el siguiente comando: cat /proc/cpuinfo

9.4.4 Agregado de unidades de disco duro
Las actualizaciones de unidades de disco vienen en dos variedades. El primer tipo de actualización involucra el agregado de unidades de disco duro a un servidor de red existente, y el segundo tipo involucra el reemplazo de unidades de disco existentes por unidades de disco más grandes o rápidas. Las actualizaciones a unidades de disco tienen el mayor potencial de destruir los datos de todas las actualizaciones. Antes de intentar cualquier actualización de una unidad de disco, asegúrese de que haya al menos una, preferiblemente dos, copias de seguridad verificadas de los datos en las unidades de disco.

389 

Actualización de unidades de disco duro ATA Esta sección describe cómo actualizar unidades de disco duro ATA. Un ejemplo de unidad ATA se muestra en la Figura . Para abreviar el tema, el término ATA se refiere a las siguientes unidades de disco duro: • Electrónica de Dispositivos Integrados (IDE)/ATA • IDE Mejorado (EIDE)/ATA con Extensiones (ATA-2) • Ultra ATA

Figura 1 El proceso es el mismo para todas las versiones de unidades de disco ATA. Las actualizaciones a discos ATA recaen generalmente en dos categorías. Éstas son agregar unidades de disco y reemplazar unidades de disco existentes por unidades de disco más rápidas o grandes. El agregado de unidades de disco ATA a un subsistema de disco ATA es relativamente simple. Los controladores de disco ATA generalmente cuentan con dos canales a los cuales pueden conectarse los dispositivos ATA, como unidades de disco, unidades de CD-ROM, etcétera. Cada canal consiste en un cable plano que puede tener hasta 18 pulgadas (46 cm) de longitud, al cual puede conectarse un máximo de dos unidades de disco. Un extremo del canal está conectado al controlador de disco ATA, que puede estar realmente incorporado a la placa del sistema. El canal, que es un cable plano de 40 conductores, usualmente tiene conectores de 40 pines conectados a él. Estos conectores de 40 pines se utilizan para conectar unidades de disco ATA al canal ATA. Los canales ATA se nombran usualmente como principal y secundario, para que el sistema pueda distinguir entre ellos. Cuando una única unidad de disco está conectada al controlador de disco ATA, una segunda unidad de disco puede conectarse de cualquiera de las dos siguientes formas: • La segunda unidad de disco puede conectarse al mismo cable plano que la unidad de disco existente utilizando el segundo conector de 40 pines del cable plano. En este caso, una unidad de disco debe configurarse en el rol de disco ATA master y la otra en el rol de disco ATA esclavo. Otro método sería que el usuario pudiera establecer la selección de cable (CSEL) para ambas unidades de disco. • La segunda unidad de disco puede conectarse al canal ATA secundario utilizando un segundo cable plano para el controlador ATA. Configure esta única unidad al rol de unidad única o de disco ATA master dependiendo de las instrucciones del fabricante para configurar una única unidad de disco en un canal ATA. 390 

Colocar las segunda unidad de disco ATA en el canal secundario resulta en tener una única unidad de disco ATA en cada canal ATA. Luego puede mejorarse el desempeño del subsistema de disco. Podría requerirse una actualización del sistema de entrada/salida básico (BIOS) al actualizar de pequeñas unidades de disco ATA a unidades de disco ATA muy grandes. Véase la Sección 9.5.2, Actualizar BIOS adaptador o firmware, para obtener detalles respecto a cómo actualizar el BIOS del sistema. El BIOS del sistema más antiguo podría no tener la capacidad para direccionar todo el espacio en unidades de disco ATA muy grandes. La definición de "muy grande" ha cambiado a lo largo de los años. Diversas definiciones de "grande" han sido 504 MB, 1 GB, 2 GB, 4 GB y 8,4 GB. Muchas de ellas han probado ser barreras para ATA que tenían que ser saltadas por BIOS más modernos, mejores o mejorados. Las velocidades de las unidades de disco se caracterizan por su velocidad de rotación. Velocidades de rotación comunes son 5400 rpm, 7200 rpm y 10.000 rpm. Cuanto más rápida la velocidad de rotación, más rápidamente el disco puede acceder a los datos. Actualizar desde unidades de disco lentas a unidades de disco más rápidas involucra un completo reemplazo de las unidades de disco. Actualización de unidades de disco IDE/ATA/EIDE/ATA-2 a unidades de disco SCSI No hay realmente una ruta de actualización desde las unidades de disco IDE/ATA/EIDE/ATA-2 a las unidades de disco SCSI. Para cambiar desde las unidades de disco IDE/ATA/EIDE/ATA-2 a unidades de disco SCSI, el usuario debe quitar todas las unidades de disco IDE/ATA/EIDE/ATA-2, quitar o inhabilitar el controlador IDE/EIDE incorporado, e instalar un controlador de bus SCSI y unidades de disco SCSI. Recuerde que para bootear desde una unidad de disco SCSI, el BIOS del controlador de bus SCSI debe habilitarse, y la ID SCSI del disco de booteo debe configurarse a 0. Actualización de unidades de disco duro SCSI Las actualizaciones de unidades de disco SCSI recaen en dos categorías: 1. Agregado de discos SCSI a un canal SCSI existente 2. Reemplazo de discos SCSI existentes con unidades de disco que tienen una velocidad de rotación más rápida La unidad de disco SCSI de la actualización deberá coincidir con el disco SCSI existente de la siguiente manera: • Nivel SCSI, que es 1, 2 ó 3 • Tipo, que es normal o amplio • Sistema de señalización, que es SE, LVD o diferencial

Figura 2 Agregado de unidades de disco duro SCSI Agregar unidades de disco SCSI a un canal SCSI existente es un proceso bastante simple. Véase la Figura . Para asegurarse de que el agregado funciona, el administrador del servidor o especialista en hardware debe revisar la documentación del bus SCSI. Ellos necesitan saber las IDs SCSI de las unidades de disco 391 

existentes y dónde se termina el bus SCSI. Para dispositivos SCSI internos, también necesitan determinar si hay disponible algún conector SCSI en el cable plano del bus SCSI. Véase la Figura . Si no está disponible ningún conector SCSI en el cable plano del bus SCSI, obtenga un nuevo cable plano SCSI con la cantidad correcta de conectores. Luego configure la ID SCSI de la nueva unidad de disco a una ID SCSI que ya no esté en uso en el bus SCSI. También podría ser necesario quitar el terminador SCSI, que se muestra en la Figura . Recuerde que el bus SCSI debe terminarse en ambos extremos.

Figura 3

Figura 4 Los dispositivos SCSI externos se conectan usualmente al canal SCSI asumiendo la forma de daisy-chain. Agregar un dispositivo SCSI externo adicional involucra la elección de una ID SCSI que no esté actualmente 392 

en uso en el canal SCSI y agregar el dispositivo SCSI a la daisy-chain. Exceder la longitud del cable SCSI es el problema más importante que se encuentra al agregar un dispositivo SCSI externo adicional. El segundo problema más común es la terminación apropiada de ambos extremos del bus SCSI. Reemplazo de las unidades de disco duro SCSI Reemplazar un disco duro SCSI existente es sólo una cuestión de quitar el antiguo disco duro SCSI y verificar la ID SCSI. Configure la ID SCSI en el nuevo disco duro SCSI para que coincida con la ID SCSI de la unidad de disco SCSI que se quitó e instale el nuevo disco duro SCSI. Si el disco SCSI a ser reemplazado utiliza un conector SCA, simplemente quite la antigua unidad de disco SCSI e inserte la nueva unidad de disco SCSI en su lugar. Los conectores SCA configuran automáticamente la ID SCSI de la unidad de disco SCSI. Agregado de unidades a un conjunto RAID Agregar unidades a un conjunto RAID basado en SCSI no es diferente a agregar unidades a un canal SCSI. La única excepción es que después de que las unidades de disco se agregan al conjunto, debe utilizarse la utilidad de configuración RAID para agregar las unidades de disco al conjunto RAID. Nuevas unidades en un conjunto separado Si las unidades de disco recientemente instaladas se configuran como conjunto separado del conjunto existente, los datos del conjunto de discos existente no se verán afectados. Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos unidades de disco nuevas que es necesario instalar y configurar como conjunto RAID 1, el conjunto RAID 5 original no se verá afectado. No tendrá lugar ninguna pérdida de datos en el conjunto original. Después de instalar las dos nuevas unidades de disco, utilice la utilidad de configuración del conjunto para inicializar las dos nuevas unidades de disco y configurarlas como conjunto RAID 1. El controlador RAID tendrá entonces configurados dos conjuntos RAID separados. Éstos son el conjunto RAID 5 original, que consiste en tres unidades de disco y el nuevo conjunto RAID 1, que consiste en dos unidades de disco. Nuevas unidades en un conjunto existente Si las unidades de disco SCSI recientemente instaladas necesitan volverse parte del conjunto RAID existente, el instalador necesita inicializar todas las unidades de disco del conjunto, incluyendo las unidades existentes. Esto significa una pérdida de datos en las unidades de disco existentes. Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos nuevas unidades de disco que es necesario instalar y configurar en un conjunto RAID 5 utilizando las cinco unidades de disco, el instalador debe inicializar las cinco unidades de disco. El instalador puede luego combinar las cinco unidades de disco en un único conjunto RAID 5 utilizando las cinco unidades de disco. No obstante, los datos que se encontraban en el conjunto RAID 5 original con las tres unidades de disco se destruirán en el proceso y será necesario recargarlas desde la cinta de respaldo. El controlador RAID tendrá un único conjunto RAID 5 consistente en cinco unidades de disco.

9.4.5 Agregado de memoria
Se ha dicho que nunca hay demasiada memoria en un servidor. Aunque en muchos casos esto es cierto, existen unas pocas excepciones. Una, el usuario puede colocar tanta memoria en el servidor de red como la que fue diseñado para contener. Siempre hay una cantidad máxima de memoria que puede ser soportada por los procesadores y/o los chipsets de control de la placa madre del servidor de red. La otra excepción es tener más memoria que la que el sistema operativo del servidor de red pueda utilizar. Tenga en cuenta estas dos excepciones al considerar una actualización de memoria de un servidor de red. Verificación de la memoria existente Antes de agregar memoria a un servidor de red, el usuario necesita verificar la configuración de memoria actual. La documentación para la configuración del servidor de red deberá tener todos los detalles de la configuración de memoria. No obstante, cuando esta información no está a mano, el usuario necesita determinarla. El modo más confiable de verificar la configuración de memoria existente es abrir el chasis del servidor de red. Intente responder a las siguientes preguntas: • ¿Cuántas slots de memoria tiene el servidor de red? • ¿Cuántas slots de memoria están vacías y disponibles para instalar memoria adicional? • ¿Cuál es el tamaño en MB y la velocidad de los módulos de memoria actuales? • ¿Qué tipo de módulo de memoria está instalado actualmente? Los tipos de módulo de memoria incluyen los módulos de memoria de línea entrante única (SIMMs), los módulos de memoria de 393 

• •

línea entrante dual (DIMMs), los módulos de memoria de línea entrante RAMbus (RIMMs), con buffer, sin buffer, registrada, etcétera. ¿Qué tipo de memoria es el módulo de memoria que se utiliza en el servidor de red? Los tipos de memoria incluyen la salida de datos extendida (EDO), la memoria de acceso aleatorio dinámica (DRAM), la DRAM síncrona (SDRAM), o la DRAM RAMbus (RDRAM). ¿Qué método de detección de errores se utiliza en el módulo de memoria? Los métodos incluyen la paridad, la no paridad, ECC y no ECC.

Responda a estas preguntas repasando la documentación que se embaló junto con el servidor de red. Esta información también podría encontrarse en el registro que se mantenía como parte del proceso de instalación. Verificación de la factibilidad de la actualización de la memoria Antes de intentar una actualización de memoria, determine en primer lugar si el hardware del servidor de red puede soportar la cantidad de memoria deseada en el servidor de red. Algunos chipsets de control de la placa del sistema limitan la cantidad de memoria que puede utilizarse en el servidor de red. Las limitaciones también podrían aplicarse al tamaño máximo de un módulo de memoria que puede colocarse en una única slot de memoria. Esto también limitará la cantidad de memoria. La mejor fuente de información acerca de cuánta memoria puede instalarse en un servidor de red en particular es la documentación que vino con el servidor de red o el sitio web del fabricante del servidor de red. Verifique que el sistema operativo del servidor de red soporte la cantidad de memoria que ha de instalarse. Verifique el sitio web del sistema operativo del servidor de red para averiguar la máxima memoria soportada. Tenga en cuenta que podría ser necesario para el usuario quitar los módulos de memoria existentes y reemplazarlos por módulos de memoria más grandes para lograr la cantidad total de memoria requerida. Un servidor de red de ejemplo podría requerir módulos de 128 MB. Este servidor de red puede tener sólo cuatro slots de memoria y dos de ellas podrían estar ocupadas por módulos de memoria de 64 MB. Para lograr un total de 512 MB, deben quitarse los dos módulos de memoria de 64 MB. Verificación de la compatibilidad de la actualización de la memoria Después de responder a todas estas preguntas, verifique la lista de compatibilidad con hardware del fabricante del servidor de red para asegurarse de que el fabricante ha certificado la memoria seleccionada. Otra consideración muy importante es el revestimiento metálico de las puntas del módulo de memoria. Dos metales comunes se utilizan en las puntas de los módulos de memoria y en los conectores de las slots de memoria. Ellos son estaño y oro. Ambos metales funcionan bien. No obstante, nunca mezcle los dos metales. Por ejemplo, no coloque oro en el módulo de memoria y estaño en el conector o viceversa. Esta incoincidencia de metales ocasiona corrosión en los puntos de contacto y resulta en una mala conexión con el tiempo. Esta mala conexión ocasiona errores de memoria. Instalación de memoria adicional Una vez determinada la factibilidad de la actualización de la memoria y la compatibilidad de la memoria con el servidor de red, el último paso es instalar realmente la memoria adicional. Asegúrese de instalar la memoria de acuerdo a las instrucciones del fabricante. Recuerde que los módulos de memoria pueden tener el requisito de ser instalados en pares o en grupos de cuatro. La mayoría de los servidores de red tienen SIMMs, DIMMs o RIMMs. La Figura muestra un diagrama de la instalación de un SIMM. La Figura instalación de un DIMM y un RIMM. muestra un diagrama de la

La instalación de un RIMM difiere sólo levemente de la instalación de un DIMM. Todas las slots de módulos de memoria diseñadas para utilizar RIMMs deben estar "pobladas". Si un módulo de memoria RIMM real no está instalado en una slot, debe instalarse un módulo de continuidad. Un módulo de continuidad no contiene ninguna memoria. Agregar un módulo de memoria RIMM involucra quitar un módulo de continuidad y reemplazarlo por un módulo de memoria RIMM. El no colocar módulos de continuidad en las slots de memoria no ocupadas por RIMMs puede resultar en que el servidor de red no se encienda. Nota: se cree comúnmente que RIMM significa módulo de memoria de línea de entrada RAMbus. RAMbus licencia sus diseños de memoria a compañías de semiconductores, que fabrican los chips. Kingston Technology ha registrado RIMM como marca y utiliza sólo este término.

394 

Figura 1

Figura 2 Al llevar a cabo una actualización de memoria, asegúrese de seguir el listado de verificación de actualización.

395 

9.5 Actualización de los Componentes del Servidor
9.5.1 Actualización de la memoria del adaptador
Las actualizaciones del adaptador también recaen en varias categorías: • Actualización de los componentes del adaptador, como la memoria • Actualización del BIOS o firmware del adaptador • Reemplazo del adaptador por un adaptador más moderno, rápido o potente A menudo, los adaptadores de servidor de red tienen memoria incorporada que puede actualizarse. Siga las instrucciones del fabricante del adaptador para llevar a cabo la actualización de memoria. Los siguientes adaptadores utilizan memoria incorporada: • Memoria incorporada del adaptador de video – Un adaptador de video utiliza memoria para almacenar la imagen que se muestra en el monitor. Cuanta más memoria haya en el adaptador de video, mayor la resolución y/o la cantidad de colores que puede soportar el monitor de video. • Memoria incorporada del adaptador SCSI – Un adaptador SCSI utiliza memoria incorporada como buffer o caché entre las unidades de disco SCSI y la memoria del servidor de red. Todas las operaciones de lectura y escritura tienen lugar realmente en el buffer más que en la unidad de disco. Cuanto más grande el buffer de memoria incorporado, más rápidamente la información puede proporcionarse al servidor de red. • Memoria incorporada del controlador RAID – Un controlador RAID utiliza la memoria incorporada de manera muy similar a como un adaptador SCSI utiliza la memoria como buffer. Una gran diferencia es que la memoria incorporada de un controlador RAID está a menudo respaldada por una batería incorporada. Esto evita la pérdida de datos del buffer si el servidor de red se queda sin energía inesperadamente.

9.5.2 Actualización del BIOS o firmware del adaptador
Actualizar el BIOS o firmware en un adaptador es muy similar a actualizar el BIOS del sistema. Los pasos son específicos del fabricante, pero los pasos generales se muestran en la Figura .

396 

Figura 1

9.5.3 Reemplazo de un adaptador
Por lo general, los adaptadores se reemplazan después de que fallan. El procedimiento de reemplazo sigue varios pasos simples, como lo muestra la Figura :

Figura 1 Este proceso requiere que el servidor de red salga de operación. Esto resulta en un tiempo de inactividad y en una pérdida de productividad. No obstante, una tecnología reciente conocida como enchufe en actividad de la interconexión de componentes periféricos (PCI) o intercambio en actividad PCI permite al usuario reemplazar, actualizar o agregar un adaptador sin desconectar el servidor de red. El enchufe en actividad PCI cuenta con tres capacidades: • Reemplazo en actividad – Quitar un adaptador PCI fallido e insertar un adaptador idéntico en la misma slot mientras el servidor de red está operativo. • Actualización en actividad – Reemplazo de un adaptador existente por un adaptador actualizado mientras el servidor de red está funcionando. • Expansión en actividad – Instalación de un nuevo adaptador en una slot previamente vacía mientras el servidor de red está funcionando. Para que el enchufe en actividad PCI funcione, el hardware del servidor de red, los controladores del adaptador y el sistema operativo del servidor de red deben estar al tanto del enchufe en actividad PCI. El hardware del servidor de red permite sacar la alimentación de slots PCI individuales y permite quitar e insertar los adaptadores sin el uso de un destornillador. En un bus PCI que soporta enchufe en actividad, una palanca de liberación de la slot reemplaza el uso de un tornillo para asegurar el adaptador en la slot PCI. Los pasos de la lista de la Figura adaptador. explican cómo utilizar un enchufe en actividad PCI para agregar un

397 

Figura 2

9.5.4 Actualización de los dispositivos periféricos
Un dispositivo periférico es cualquier dispositivo que no es parte del núcleo de la computadora, que incluye el procesador, la memoria y el bus de datos. Los dispositivos periféricos pueden ser internos respecto al chasis del servidor o externos respecto al chasis del servidor de red. Véase la Figura .

Figura 1

398 

Los periféricos internos incluyen componentes tales como unidades de disco, unidades de CD-ROM, disqueteras y placas de interfaz de red. La actualización de unidades de disco como EIDE y SCSI se trata en la sección 9.4.4, Agregado de unidades de disco duro, en este módulo. Reemplazar, actualizar o agregar periféricos internos como una unidad de CD-ROM, una unidad de DVD-ROM, una unidad ZIP, una unidad de cinta o una NIC requiere que el usuario apague el servidor de red. Para instalar las unidades, siga las instrucciones de instalación del fabricante. Para instalar la NIC, siga las instrucciones de instalación del fabricante después de identificar una slot PCI vacía en la cual se instalará la NIC. Asegúrese de descargar los últimos controladores para la NIC del sitio web del fabricante de la NIC. Recuerde que algunos servidores de red tendrán buses PCI peer y que la "carga de datos" deberá equilibrarse entre los buses. Esto requiere cierto conocimiento de qué slots PCI se encuentran en el bus PCI, así como la carga de datos colocada en el bus PCI por los adaptadores que se encuentran actualmente en cada bus PCI. Si los adaptadores no son plug-and-play, el usuario puede tener que configurar los adaptadores mediante una solicitud de interrupción (IRQ), un canal de acceso directo a la memoria (DMA), y una dirección de entrada/salida (I/O). La IRQ, el DMA y la dirección de I/O no pueden entrar en conflicto con el adaptador ya instalado en el servidor de red. Al igual que sucede con todas las actualizaciones, asegúrese de seguir el listado de verificación de actualizaciones. Los periféricos externos son dispositivos externos al chasis del servidor de red, como impresoras, módems, monitores, teclados y mouse. Dispositivos externos como impresoras y monitores pueden ser intercambiables en actividad. Otros dispositivos externos podrían requerir que el servidor de red se apague antes de poder actualizarse. Siga las instrucciones de instalación del fabricante para los periféricos externos. Al igual que en todas las actualizaciones, asegúrese de seguir el listado de verificación de la actualización.

9.5.5 Actualización de los agentes de monitoreo del sistema
Los agentes de monitoreo del sistema son software específico del servidor de red en sí y son proporcionados por el fabricante de la red. Estos agentes se instalan por lo general a opción del instalador al utilizar el software de asistencia de instalación del sistema operativo proporcionado por el fabricante. A medida que el fabricante del servidor de red lanza versiones más nuevas de los agentes de monitoreo del sistema, éstos deben actualizarse. Puesto que los agentes de monitoreo del sistema son extremadamente específicos del fabricante, el usuario debe seguir las instrucciones de instalación del fabricante para actualizarlos. En algunos casos, los agentes de monitoreo de red pueden predecir el fallo en potencia de componentes del servidor de red como el procesador, la memoria o las unidades de disco duro.

Figura 1 399 

Los agentes de monitoreo del sistema monitorean diversos aspectos del servidor de red como la configuración, el almacenamiento masivo, la placa de interfaz de red, la utilización del sistema, las condiciones térmicas y el estado del sistema operativo. Los agentes usualmente utilizan protocolos estándar como el protocolo de transferencia de hipertexto (HTTP), el protocolo de administración de red simple (SNMP), y la interfaz de administración de escritorio (DMI) para reportar información a una consola de administración. La consola de administración podría ser un navegador Web estándar como Netscape o Internet Explorer, una consola de administración proporcionada por el fabricante como el Compaq Insight Manager, o una consola de administración de red de terceros como Hewlett-Packard OpenView. La Figura muestra el embalaje del HP OpenView. Como en el caso de todas las actualizaciones, siga el listado de verificación de la actualización.

9.5.6 Actualización de las herramientas de service
Debido a la naturaleza bastante exclusiva de los servidores de red en comparación con las microcomputadoras de escritorio estándar, una amplia variedad de herramientas de service es necesaria en ocasiones para configurarlos, detectar problemas y mantenerlos. Estas herramientas de service son software que se instala en el servidor de red durante los procesos de instalación y configuración. Los fabricantes de servidores de red lanzan a menudo nuevas versiones de estas herramientas para arreglar bugs, agregar nuevas funciones o agregar soporte para nuevo hardware a las utilidades. Algunas herramientas de service son parte del sistema operativo de red. Las actualizaciones a estas herramientas de service están disponibles de parte del fabricante del sistema operativo del servidor de red. Estas herramientas actualizadas están disponibles generalmente en CD-ROMs proporcionados por el fabricante del servidor de red o en el sitio web del fabricante. Después de tener acceso a las herramientas actualizadas, siga las instrucciones de instalación del fabricante para instalar las herramientas actualizadas en el servidor de red. Al igual que sucede con cualquier actualización, siga el listado de verificación de la actualización. La actualización de las herramientas de service es generalmente una operación de actualización de software, y deberá seguirse el listado de verificación de la actualización. Actualizar las utilidades de la partición de diagnóstico, que está disponible solamente durante el tiempo de booteo del servidor de red, requiere usualmente que el usuario apague el servidor de red. Esto significa que el usuario necesita planificar un tiempo de inactividad para actualizar las utilidades de software de la partición de diagnóstico. La mayoría de las herramientas de service recaen en las siguientes categorías generales: • Herramientas de diagnóstico – Varios conjuntos de utilidades pueden categorizarse como herramientas de diagnóstico. Algunas herramientas de diagnóstico podrían estar instaladas en la partición de diagnóstico y ser específicas del servidor de red. Otras herramientas de diagnóstico abarcan parte del sistema operativo del servidor de red. También hay herramientas de diagnóstico de terceros. • Utilidad de configuración de la Arquitectura Estándar de la Industria Extendida (EISA) – En servidores de red que tienen un bus EISA, la utilidad de configuración de EISA permite al usuario configurar los componentes del servidor de red. EISA no es plug-and-play, y los adaptadores instalados en el servidor de red deben tener un archivo de configuración cargado desde un disco para permitir la configuración del adaptador. La utilidad de configuración de EISA se utiliza mientras el sistema operativo de red no está cargado. • Utilidades de la partición de diagnóstico – Las utilidades de la partición de diagnóstico permiten al usuario visualizar y cambiar la configuración de los componentes de hardware del servidor de red sin que el sistema operativo del servidor de red esté cargado. Esto permite al usuario detectar problemas en componentes de hardware que no funcionan. • Utilidades de soporte del servidor – Estas utilidades, como software de respaldo y software antivirus, juegan un papel vital en el soporte del servidor de red.

9.5.7 Documentación de la configuración
Una parte muy importante de ser un buen administrador de red es documentar los problemas y los procedimientos para corregirlos. La razón por la cual es necesaria una buena documentación es que si un problema ocurre más de una vez, el usuario puede averiguar cómo resolverlo y evitar emplear dos veces el 400 

mismo método fallido. Esto, a su vez, ahorrará tiempo al resolverlo, y el usuario podrá tener el servidor online mucho más rápidamente. Nota: la documentación es una parte del proceso de actualización y detección de problemas. Sea capaz de explicar el proceso de documentación y por qué es tan importante. Cuando el usuario instala, configura o arregla el servidor, deberá registrar exactamente y paso a paso el éxito y el fracaso de lo que se hace. El servidor también tiene registros propios. Estos registros se almacenan en el disco duro y pueden volverse bastante grandes. Dependiendo de la cantidad de espacio en el disco duro delegado a los archivos de registro, el usuario puede tener que imprimirlos o archivarlos en el medio de respaldo. Es necesario quitar estos archivos para hacer espacio para los registros aún por ser creados por el servidor. Efectuando este proceso de documentación, el usuario puede ahora detectar problemas en el servidor rápidamente cuando éstos surjan. La Figura servidor. enumera los ítems a documentar durante y después de la instalación y configuración del

Figura 1

Resumen
Este módulo trató los Conceptos Fundamentales Avanzados sobre Hardware para Servidores. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes: • La tolerancia a fallos es la capacidad que tiene un sistema para continuar cuando ocurre una falla en el hardware. La tolerancia a fallos es importante en un servidor de red que proporciona a los usuarios la capacidad para compartir archivos, programas, impresoras, etcétera. • El Conjunto Redundante de Discos de Bajo Costo (RAID) está diseñado para proporcionar tolerancia a fallos en caso de un fallo en una de las unidades de disco de un servidor de red. • RAID 1 requiere dos unidades de discos. Todos los otros niveles de RAID excepto RAID 0 requieren al menos tres unidades de disco. Existen dos formas de implementar RAID 1. Mediante duplicación de disco o mediante duplexado de disco. • RAID se implementa por lo general utilizando un controlador de disco RAID pero también puede implementarse en software. El RAID de software se implementa a nivel de la partición del disco que soporta RAID 0, 1 y 5. El RAID de hardware se implementa en el disco físico, proporcionando una tolerancia a fallos más confiable. 401 

• • •

Los subsistemas de discos externos se agregan cuando la cantidad de almacenamiento en el disco no puede recibir lugar de las unidades de disco internas. Subsistemas de disco externos simples con sólo unas pocas unidades de disco funcionan de igual manera que las unidades de disco internas. Los subsistemas grandes pueden tener su propio mecanismo RAID incorporado y a menudo se configuran separadamente del servidor de red. Actualizar el procesador o instalar un procesador adicional puede mejorar el desempeño del servidor. Antes de proceder, verifique que la placa madre pueda dar lugar a la actualización o soporte múltiples procesadores. Verifique el manual de la placa madre o el sitio web de su fabricante. Las actualizaciones de unidades de disco pueden lograrse agregándolas a las unidades existentes o reemplazando las unidades por unidades más grandes y rápidas. Incrementar memoria en el servidor mejorará el desempeño pero los procesadores tienen un máximo que pueden soportar. Verifique la factibilidad y compatibilidad del agregado de nueva memoria al servidor existente antes de proceder. Los agentes de monitoreo del sistema y las herramientas de service deberán actualizarse con regularidad. Los agentes de monitoreo del sistema monitorean la configuración, el almacenamiento masivo, la NIC, la utilización del sistema, las condiciones térmicas y el estado del sistema operativo. Las herramientas de service se utilizan para mantener el sistema y con el propósito de detectar problemas. La documentación de la configuración del servidor de red es importante para un administrador de red. Los registros de service y otros archivos de registro proporcionan datos valiosos necesarios para detectar problemas en el sistema si éstos ocurren. Asegúrese de que la información sea detallada y esté actualizada.

El siguiente módulo presenta al alumno el Networking para PC. Trata los tipos de redes, los componentes de una red, y la conexión a Internet.

402 

Módulo 10: Fundamentos de networking
Descripción general
Por definición, una red de computadoras tiene dos o más dispositivos vinculados con el propósito de compartir información y recursos. Este módulo proporciona al alumno una descripción general respecto a cómo funcionan las redes y a cómo comparten servicios. Los tipos de redes que se detallan en este módulo incluyen peer-to-peer, cliente/servidor, red de área local (LAN) y red de área amplia (WAN). Además, se explica la diferencia entre una red por circuitos conmutados y por paquetes conmutados, así como la topología o la forma en la cual se configura la red. El alumno aprenderá cómo agregar la placa de interfaz de red, los componentes físicos de una red, y las importantes utilidades que se utilizan en la detección de problemas.

10.1 Introducción al Networking de PCs
10.1.1 Definición de una red de computadoras
Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el sistema telefónico, que es conocido ampliamente como Red Pública de Telefonía Conmutada (PSTN). La PSTN permite a la gente de virtualmente cada extremo del mundo comunicarse con cualquiera que tenga acceso a un teléfono. Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una red de computadoras, como la que ilustra la Figura , está definida como contando con dos o más dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u otros dispositivos de hardware. Las redes de computadora se utilizan en negocios, escuelas, agencias del gobierno e incluso en algunos hogares.

Figura 1 403 

Es importante comprender que las redes están divididas en capas. Una red consiste en muchas capas superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas funcionan juntas para transmitir y recibir datos. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI), que se creó para definir estas múltiples capas, se ilustra en la Figura .

Figura 2 El modelo de referencia OSI y las diferentes formas en las cuales las computadoras pueden conectarse en red para compartir recursos se tratan posteriormente en este módulo.

10.1.2 Servicios de archivos, impresión y aplicaciones
La Figura muestra cómo las redes de computadoras ofrecen servicios de archivos e impresión. La necesidad de compartir información es una parte importante del desarrollo de las redes de computadora. En las redes, diferentes computadoras asumen roles o funciones especializados. Una vez conectadas, una o más computadoras de la red pueden funcionar como servidores de archivos de red. El servidor es un repositorio para archivos al cual puede accederse y que puede ser compartido mediante la red por muchos usuarios. Esto evita la duplicación, conserva recursos y permite la administración y el control de información clave. Los administradores de red pueden otorgar o restringir el acceso a los archivos. También copian regularmente los archivos para respaldar los sistemas en caso de problemas o fallos. Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos. Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información. Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento. Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de impresión sin duplicación. La Figura ilustra un sistema solicitando servicios de impresión a la red. 404 

Figura 1

Figura 2 Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información, colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se 405 

instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar espacio en sus discos duros locales para los archivos del programa. Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones. Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso, el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo. Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está realmente instalada y todos los usuarios tienen acceso a esa misma copia.

10.1.3 Servicios de correo
Desde sus primeros días, las redes de computadoras han permitido a los usuarios comunicarse por medio del correo electrónico (e-mail). Los servicios de correo electrónico funcionan como el sistema postal, con una computadora asumiendo la función de estafeta de correo. La cuenta de e-mail de un usuario opera como una casilla de correo, donde se conserva el correo para el usuario hasta que es recogido a través de la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del usuario. La Figura ilustra este concepto. El correo electrónico se envía desde la computadora al servidor de e-mail, que actúa como estafeta de correo. El servidor guarda el correo hasta que el cliente destinatario lo recupera.

Figura 1 Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección de correo electrónico es usuario@cisco.com. El destinatario es usuario y el nombre de dominio es cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas pueden reconocer el formato de correo electrónico estándar. El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras en muchas partes del mundo.

406 

El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general, los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico son similares a los servicios de transferencia de archivos en la red. Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo. Los destinatarios pueden recoger su correo electrónico posteriormente. Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red conversar sin retrasos. Esta capacidad se denomina tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo.

10.1.4 Servicios de directorio y nombre
Otro importante beneficio de las redes tiene que ver con su capacidad para hallar recursos y dispositivos donde quiera que estén localizados. Para permitir a los usuarios y a los sistemas de la red encontrar los servicios que requieren, las redes de computadora hacen uso de los servicios de directorio y nombre. La Figura ilustra los mapeos al dispositivo de red que permiten localizar un archivo específico. De manera similar a la guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que pueda identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, la ubicación física puede cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre.

Figura 1 Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente, como lo muestra la Figura . Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la seguridad de que los usuarios aún pueden localizarlos por su nombre.

407 

Figura 2

10.1.5 La Internet
La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet (ISPs).

Figura 1 408 

Consejo para el examen: un ISP es una instalación que permite a los usuarios conectarse a la Internet. Por ejemplo, los usuarios se suscriben a un ISP y marcan un número. Es mediante el ISP que los usuarios realmente se conectan a la Internet. Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y dispositivos. La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y sucursales de compañías geográficamente separados. La Figura muestra la analogía con la autopista para explicar el ancho de banda, los dispositivos de red y los paquetes. La frase "supercarretera de la información" describe el beneficio de la Internet para los negocios y la comunicación privada. La Internet rompe las barreras del tiempo y del espacio. La Figura muestra cómo la Internet permite compartir información alrededor del globo casi instantáneamente.

Figura 2

10.1.6 Administración de redes
Los negocios y las personas dependen cada vez más de las redes para sus actividades cotidianas. A causa de esto, se vuelve vitalmente importante que estas redes funcionen para entregar los servicios que esperan los usuarios. Incluso después de que los ingenieros hayan completado el diseño y la instalación de una nueva red, esta red requiere atención y administración para entregar un nivel consistente de servicio a sus usuarios. Las redes informáticas son dinámicas. Cambian y crecen en respuesta a nuevas tecnologías y requisitos de los usuarios. La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes. Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del administrador de red incluyen las siguientes: • Configurar nuevas cuentas de usuario y servicios • Monitorear el desempeño de la red • Reparar fallos en la red A menudo los administradores confían en las habilidades de personal de soporte especializado para localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra" para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas. 409 

10.1.7 Transmisión simplex, half-dúplex y full-dúplex
Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, halfdúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el sentido en el cual puede viajar la señal. Transmisión simples La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al televisor en el hogar. La Figura ilustra este tipo de transmisión.

Figura 1 Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico de transmitir. La única ventaja de la transmisión simplex es su bajo costo. Transmisión half-dúplex La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez, como lo muestra la Figura . Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir, nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan hablar al mismo tiempo, ninguna de las transmisiones llegará a destino. Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos módems.

410 

Figura 2 Transmisión full-dúplex La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en ambas direcciones al mismo tiempo, como lo muestra la Figura .

Figura 3 Una conversación telefónica con base en tierra es un ejemplo de comunicación full-dúplex. Ambas partes pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender lo que se está diciendo. La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo full-dúplex. En el caso de DSL, por ejemplo, los usuarios pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.

10.2 Tipos de Redes
10.2.1 Descripción general
Utilizando tecnologías LAN y WAN, muchas computadoras se interconectan para proporcionar servicios a sus usuarios. Al proporcionar servicios, las computadoras en red asumen diferentes roles o funciones en 411 

relación mutua. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos de aplicaciones distribuyen el trabajo para que una computadora funcione para servir a otras en una relación de desigualdad. En cualquiera de los casos, dos computadoras se comunican en general entre sí utilizando protocolos de solicitud o respuesta. Una computadora emite una solicitud de un servicio, y una segunda computadora recibe y responde a esa solicitud. Quien solicita asume el rol de cliente, y quien responde asume el rol de servidor. La Figura ilustra una LAN.

Figura 1

10.2.2 Redes peer-to-peer
En una red peer-to-peer, las computadoras en red actúan como iguales, o peers ("pares"), entre sí. Como tales, cada computadora puede asumir la función de cliente o la función de servidor de manera alternada, como lo muestra la Figura . En un momento la Estación de Trabajo A, por ejemplo, puede hacer una solicitud de un archivo a la Estación de Trabajo B, que responde sirviendo el archivo a la Estación de Trabajo A. La Estación de Trabajo A funciona como cliente, mientras que la Estación de Trabajo B funciona como servidor. En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles. La Estación de Trabajo B podría ser el cliente, efectuando una solicitud a la Estación de Trabajo A, y la Estación de Trabajo A, como servidor, responde a la solicitud de la Estación de Trabajo B. Las Estaciones de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí. En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido ya que la máquina sirve a las solicitudes efectuadas por otros sistemas. Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios controlan sus propios recursos, no son necesarios administradores dedicados. Una red peer-to-peer funciona bien con diez computadoras o menos. A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los 412 

recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan estas limitaciones de la disposición peer-to-peer.

Figura 1

10.2.3 Redes cliente/servidor
En una disposición de red de cliente/servidor, los servicios de red se ubican en una computadora dedicada cuya sola función es responder a las solicitudes de los clientes. El servidor contiene los servicios de archivos, impresión, aplicaciones, seguridad y otros en una computadora central que está continuamente disponible para responder a las solicitudes de los clientes. La mayoría de los sistemas operativos de red adoptan la forma de relaciones cliente/servidor. En general, las computadoras de escritorio funcionan como clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado adicionales funcionan como servidores. Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada, resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de la red. La Figura ilustra una red cliente/servidor. La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para mejorar la red agregando nuevos servicios que extienden la utilidad de la red. Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor. No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software especializado que agrega un costo sustancial. 413 

Figura 1

10.2.4 Redes de área local (LANs)
Una LAN puede conectar muchas computadoras en un área geográfica relativamente pequeña. Estas áreas pueden encontrarse en un hogar, una oficina o un campus, como lo muestra la Figura . Permite a los usuarios acceder a medios de elevado ancho de banda como la Internet y compartir dispositivos tales como impresoras.

Figura 1 414 

Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de administrar. A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones utilizándolo por turnos. Estas LANs ahora conectan más computadoras que cualquier otro tipo de red. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen en gran forma el costo de la red. Por razones económicas y técnicas, los enlaces punto a punto a través de distancias más largas se utilizan entonces para conectar computadoras y redes en pueblos y ciudades separadas o incluso a través de continentes. La forma general o tendido de una LAN se denomina su topología. La topología define la estructura de la red. Esto incluye la topología física, que es el tendido real de los alambres o los medios. También incluye la topología lógica, que es cómo los hosts acceden al medio. La Figura ilustra algunas de las topologías que se tratarán en detalle posteriormente en este módulo.

Figura 2

Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella. Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una computadora a la siguiente y luego desde la segunda hasta su colindante hasta que la última se conecta nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus, conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y desventajas. La mayoría de las LANs en uso hoy en día están diseñadas para que utilicen alguna forma de topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones. Cualquiera sea el tendido, o topología, que utilice la red, todas las LANs requieren que las computadoras en red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que comparten todas se denomina medio, y es por lo general un cable que transporta las señales eléctricas a través del cobre. No obstante, puede ser un cable de fibra óptica que transporta señales luminosas a través de vidrio o plástico purificados. En el caso de las redes inalámbricas, las computadoras pueden utilizar antenas para 415 

emitir señales de radio entre sí. En todos los casos, las computadoras de una LAN comparten el medio utilizándolo por turnos. En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC). Hay muchas computadoras en la red, pero sólo una de ellas puede utilizar el medio a la vez. Por lo tanto, deben existir algunas reglas para decidir cómo se turnarán para compartir la red. La capa de enlace de datos proporciona un tránsito confiable de datos a través de un enlace físico utilizando la dirección MAC. Si existen conflictos cuando más de una computadora compite por el medio, las reglas aseguran que haya un método acordado para resolver el conflicto. En secciones posteriores de este módulo, se repasarán los tipos más importantes de LANs, incluyendo las reglas para compartir el medio.

10.2.5 Redes de área amplia (WANs)
Por razones económicas y técnicas, las LANs no son aptas para las comunicaciones a lo largo de largas distancias. En una LAN, las computadoras deben coordinar su uso de la red y esta coordinación lleva tiempo. Las largas distancias representan mayores retrasos en la comunicación. Las computadoras utilizarían más tiempo coordinando el uso del medio compartido y menos tiempo enviando mensajes de datos. Además, los costos de proporcionar medios de alta velocidad a través de largas distancias son mucho mayores que en el caso de las LANs. Por estas razones, las tecnologías WAN difieren de las tecnologías LAN. Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que una LAN. La Figura ilustra las LANs individuales que pueden comunicarse utilizando una WAN.

Figura 1 Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie porque los bits de información se transmiten uno tras otro en una serie. Esto se ilustra en la Figura , bajo la forma de un auto que viaja en una ruta de un único carril.

416 

Figura 2 Las siguientes son algunas de las tecnologías WAN más comunes: • Módems • Red Digital de Servicios Integrados (ISDN) • DSL • Frame Relay • Modo de Transferencia Asíncrona (ATM) • La serie de Portadoras T (EE.UU.) y E (Europa) (T1, E1, T3, E3) • Red Óptica Síncrona (SONET) En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones gobernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica. Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una computadora en un hogar o una oficina pequeña, tal como lo muestra la Figura . En este caso, la computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a velocidades más altas que las conexiones telefónicas temporales.

Figura 3 417 

Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Nota: la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) es un par de dispositivos de comunicaciones que conecta una línea interna a un circuito digital externo. Un circuito digital externo podría ser un T1, DDS, etcétera. Es similar a un módem, pero conecta un circuito digital en lugar de uno analógico. Los dispositivos módem se requieren porque las señales eléctricas que transportan los datos informáticos digitales deben transformarse, o modularse, antes de poder transmitirse por las líneas telefónicas. En el extremo transmisor de la conexión, un módem (modulador-desmodulador) transforma las señales de la computadora en señales telefónicas. En el extremo receptor, la transformación se lleva a cabo de señales telefónicas a señales de computadora. El módem es sólo una forma de conectar computadoras o dispositivos similares para que puedan comunicarse a grandes distancias. Otras tecnologías mucho más rápidas incluyen ISDN, Frame Relay y ATM. En general, las WANs suelen conectar menos computadoras que las LANs y operan normalmente a velocidades más bajas que las LANs. Las WANs, no obstante, proporcionan el medio para conectar computadoras únicas a muchas LANs a través de grandes distancias. Por lo tanto, permiten a las redes abarcar países enteros, e incluso todo el globo. Redes de circuitos conmutados versus redes de paquetes conmutados El sistema de telefonía público, en ocasiones denominado servicio telefónico básico (POTS), es una red de comunicaciones de circuitos conmutados. Cuando se efectúa una llamada telefónica en este tipo de red, sólo una ruta física se utiliza entre los teléfonos mientras dura la llamada. Esta ruta, denominada circuito, se mantiene para uso exclusivo de la llamada, hasta que se termina la conexión y se cuelga el teléfono. La Figura ilustra este concepto con una ruta en el mapa. Es la única forma de llegar de un lugar a otro.

Figura 4 Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de circuitos conmutados es de extremo a extremo o punto a punto. Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o circuito dedicado. Las diferentes rutas que se muestran en el mapa de la Figura ilustran este concepto. Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados. 418 

Figura 5 La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por la misma ruta. Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se divide en componentes individuales al igual que la comunicación de datos se divide en paquetes. Algunos viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la comunicación.

10.3 Agregado de una Tarjeta de Interfaz de Red (NIC)
10.3.1 ¿Qué es una NIC?
Una tarjeta de interfaz de red (NIC), como la que se muestra en la Figura , es un dispositivo que se conecta a una placa madre y proporciona puertos para las conexiones de cables de red. Es la interfaz de la computadora con la LAN. La NIC se comunica con la red mediante conexiones serie y con la computadora mediante conexiones paralelas. Las siguientes son varias consideraciones importantes a tener en cuenta al seleccionar una NIC para su uso en una red: • El tipo de red – Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos Distribuidos por Fibra (FDDI), etcétera. Una NIC Ethernet no funcionará en Token Ring, y viceversa. • El tipo de medio – El tipo de puerto o conector que proporciona la NIC determina los tipos de medio específicos a utilizar, como par trenzado, coaxil, fibra óptica o inalámbrico. • El tipo de bus del sistema – El tipo de NIC requerido en la red puede determinar el requisito de bus del sistema en el dispositivo. Una slot PCI es más rápida que una ISA. Se recomienda que PCI se utilice con placas FDDI puesto que un bus ISA no manejará la velocidad requerida. Una NIC se instala en una slot de expansión de la computadora. Las NICs requieren una solicitud de interrupción (IRQ), una dirección de I/O y espacio de memoria para que los controladores del sistema operativo puedan llevar a cabo sus funciones. Las NICs modernas son plug-and-play, haciendo que la instalación sea un proceso fácil. El sistema encontrará automáticamente el nuevo hardware una vez que éste se haya instalado y la computadora haya sido encendida. La computadora instala entonces el controlador y configura la IRQ, dirección de I/O y el espacio de memoria. Cualquier pregunta relativa a la detección de problemas deberá referirse a la documentación o sitio web del fabricante. 419 

La Figura

muestra los componentes de una NIC.

Figura 1

Figura 2

10.3.2 Configuración de la dirección IP
En una LAN de Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP), las PCs utilizan direcciones IP para identificarse entre sí. Estas direcciones permiten a las computadoras que están 420 

conectadas a la red localizarse entre sí. Una dirección IP es un número binario de 32 bits. Este número binario se divide en cuatro grupos de ocho bits denominados octetos. Un número decimal en el rango de 0 a 255 representa cada octeto. Los octetos están separados por puntos decimales. La combinación 190.100.5.54 es un ejemplo de dirección IP. Este tipo de dirección se describe como representación decimal con punto. Cada dispositivo de la red que tenga una dirección IP se denomina host o nodo. Un número decimal con punto secundario, llamado máscara de subred, acompaña siempre la dirección IP. El número decimal con punto 255.255.0.0 es una máscara de subred. La máscara de subred es utilizada por las computadoras en red para determinar si una dirección IP de host en particular es local o remota. Un host local se encuentra en el mismo segmento de red, mientras que un host remoto se encuentra en otro segmento. Las direcciones IP para los hosts de una LAN pueden ser asignadas de dos maneras: 1. Manualmente por el administrador de red. La Figura muestra el recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar manualmente direcciones IP. 2. Por un servidor del Protocolo de Configuración Dinámica del Host (DHCP). La Figura muestra el recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar automáticamente direcciones IP. Los servidores DHCP se tratan en la siguiente sección. El siguiente conjunto de configuraciones de dirección se requiere para conectarse a la red: Nota: esto ocurre ya sea que la configuración sea manual o automática. • Una dirección IP • Una máscara de subred • Una dirección de gateway por defecto

Figura 1

421 

Figura 2 Si más de unas pocas computadoras están involucradas, la configuración manual de direcciones TCP/IP para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto también requeriría que el administrador de red, que está asignando la dirección, comprenda el direccionamiento IP. También necesitarían saber cómo elegir una dirección válida para la red en particular. La dirección IP que se introduce es única para cada host y reside en el software controlador de la computadora de la NIC. Ésta es diferente a la dirección MAC, que reside en el hardware de la NIC. El direccionamiento TCP/IP está más allá del alcance de este curso. La dirección de gateway por defecto se trata posteriormente en este módulo.

10.3.3 Servidores DHCP
La forma más común y eficiente para que las computadoras de una red grande obtengan una dirección IP es mediante un servidor de Protocolo de Configuración Dinámica del Host (DHCP). DHCP es una utilidad de software que se ejecuta en una computadora y está diseñada para asignar direcciones IP a las PCs. La computadora que ejecuta el software se denomina servidor DHCP. Los servidores DHCP manejan las direcciones IP y la información de configuración TCP/IP de las computadoras que están configuradas como clientes DHCP. Este proceso dinámico elimina la necesidad de asignaciones de dirección IP dinámicas. No obstante, cualquier dispositivo que requiera una dirección IP estática o permanente aún debe tener su dirección IP manualmente asignada. El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al dispositivo durante un periodo específico. La Figura ilustra una operación de DHCP en la cual el cliente hace una solicitud al servidor, y el servidor responde.

422 

Figura 1 La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando en la red incluye la siguiente: • Una dirección IP • Una máscara de subred • Un gateway por defecto • Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS) El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático (APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un servidor DHCP.

10.3.4 Gateway por defecto
Una computadora ubicada en un segmento de la red que intenta "hablar" con otra computadora a través del router, envía los datos a través del gateway por defecto. El gateway por defecto es la interfaz del "lado cercano" del router. Es decir, la interfaz del router donde el segmento de red o alambre de la computadora local está conectado. Para que cada computadora reconozca su gateway por defecto, la dirección IP de la interfaz del router del lado cercano correspondiente tiene que introducirse en el recuadro de diálogo de Propiedades TCP/IP. Esta información se almacena en la NIC.

10.3.5 Sistema de Nombres de Dominio
Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las direcciones IP de los hosts. La mayoría de los hosts traducen los nombres de las computadoras como cisco.com a su dirección IP única correspondiente. El software DNS se ejecuta en una computadora que actúa como servidor de red para manejar las traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede a la Internet. El proceso de traducir nombres a direcciones se denomina resolución de nombres. La Figura ilustra cómo el servidor DNS resuelve el nombre de "oficina de correos" de una dirección de e-mail.

423 

Figura 1 El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que la información se obtenga. DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la mayoría de la gente recordar “cisco.com” que 198.133.219.25. Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como la dirección IP y la máscara de subred.

10.4 Componentes Físicos de una Red
10.4.1 Topologías de red
La topología de red define la forma en la cual las computadoras, impresoras y otros dispositivos están conectados. Una topología de red describe la disposición del alambre y los dispositivos, así como las rutas utilizadas por las transmisiones de datos. La topología influencia en gran parte cómo funciona la red. Las siguientes secciones tratarán los diferentes tipos de topologías incluyendo la de bus, estrella, estrella extendida, anillo, malla e híbrida. También se tratarán las topologías física y lógica de una red. Topología de bus Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por un único cable. La Figura ilustra una topología de bus. Este cable procede de una computadora a la siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete, 424 

éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar o pequeño negocio con muy pocos hosts.

Figura 1 Topología en estrella La topología en estrella es la arquitectura utilizada más comúnmente en las LANs Ethernet. La Figura ilustra la topología en estrella. Una vez instalada, la topología en estrella semeja los rayos de una rueda de bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada host de la red está conectado al dispositivo central por medio de su propio cable. Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub, switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales. Puesto que cada host está conectado al dispositivo central mediante su propio alambre, si hay un problema en ese cable, sólo ese host se ve afectado. El resto de la red sigue siendo operativa. Este beneficio es extremadamente importante. Es la razón por la cual virtualmente cada red diseñada recientemente tiene esta topología.

Figura 2 425 

Topología en estrella extendida Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. La Figura ilustra una topología en estrella extendida. Las redes más grandes, como las de corporaciones y escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los alambres del host de destino.

Figura 3 Topología de anillo La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos, agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un método como éste es que no hay colisiones de paquetes de datos. Los siguientes son dos tipos de anillos: 1. Anillo único – Todos los dispositivos de la red comparten un único cable, y los datos viajan en una sola dirección. Cada dispositivo espera su turno para enviar datos a través de la red, como lo ilustra la Figura . Un ejemplo es la topología Token Ring. 2. Anillo dual – La topología de anillo dual se ilustra en la Figura . Esta topología permite que los datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos podrán transmitirse por el otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos por Fibra (FDDI).

426 

Figura 4 La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el anillo dual.

Figura 5

Topología de malla La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia a fallos como lo muestra la Figura . Se utiliza en WANs para interconectar LANs y para redes críticas para la misión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es cara y dificultosa. 427 

Figura 6 Topología híbrida La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para transferir los datos entre las topologías en estrella.

10.4.2 Topología física versus topología lógica
A continuación se describen tanto la topología física como lógica de la red: • Topología física – Se refiere al tendido de los dispositivos y medios. Las topologías físicas se muestran en la Figura . • Topología lógica – Se refiere a las rutas a través de las cuales las señales viajan de un punto a otro de la red. Es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a través de él.

Figura 1 Estas dos terminologías pueden ser un tanto confusas. Esto se debe en parte a que la palabra lógica en este caso no tiene nada que ver con la forma en la cual la red parece estar funcionando. Las topologías 428 

física y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus lineal, los datos viajan en línea recta de una computadora a la siguiente. Por lo tanto, tiene tanto una topología física de bus como una topología lógica de bus. Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo lógico. La forma en la cual los datos viajan en una red no siempre puede predecirse simplemente observando su disposición física. En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física. Todas las topologías que han sido tratadas pueden ser tanto físicas como lógicas, excepto que no existe una topología en estrella lógica.

10.4.3 Medios de networking
Los medios de networking pueden definirse simplemente como el medio mediante el cual las señales, los datos, se envían de una computadora a otra. Esto puede llevarse a cabo mediante cable o medios inalámbricos. Existe una amplia variedad de medios de networking en el mercado. Esta sección tratará brevemente algunos de los tipos de medios disponibles. Un tipo utiliza cobre para los cables coaxiles y de par trenzado para transmitir datos. Otro tipo utiliza vidrio, para la transmisión por medio de cables de fibra óptica. Luego, otro utiliza simplemente ondas, para transmitir datos mediante medios inalámbricos. Cable coaxial El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, como lo muestra la Figura . Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxil, incluyendo thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar. Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de transmisión que thicknet.

Figura 1 429 

Par trenzado Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos. Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP. • El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje. Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia [RFI], que provienen del exterior del cable. La Figura ilustra el cable STP. • El cable UTP se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo de cable se basa únicamente en el efecto de cancelación producido por los pares de alambres trenzados para limitar la degradación de la señal ocasionada por la EMI y la RFI. UTP es el cableado más comúnmente utilizado en las redes Ethernet. La Figura ilustra el cable UTP. Aunque STP evita la interferencia mejor que el UTP, es más caro y difícil de instalar. Además, el blindaje metálico debe conectarse a tierra en ambos extremos. Si se lo conecta a tierra inapropiadamente, el blindaje actúa como antena, recogiendo señales no deseadas. STP se utiliza principalmente fuera de Norteamérica. Clasificación en categorías UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes exteriores y de los otros alambres en el interior del cable. La Figura resume alguna información útil acerca de algunos de los cables de categorías comunes y sus velocidades de transmisión.

Figura 2

430 

Figura 3

Figura 4 La última es la Categoría 6. La Categoría 6 es similar a la Categoría 5 y la Categoría 5e, excepto en que un divisor plástico separa los pares de alambres para evitar el crosstalk. Los pares tienen, también, más trenzados que el cable Categoría 5e. EIA/TIA-232 EIA/TIA-232 es un estándar para la transmisión serie entre computadoras y otros dispositivos, como el módem, el mouse, etcétera. Soporta una conexión punto a punto a través de un único alambre de cobre 431 

para que sólo dos dispositivos puedan conectarse. Virtualmente cada computadora tiene un puerto serie EIA/TIA-232. Módems, monitores, mouse e impresoras serie están diseñadas para conectarse al puerto EIA/TIA-232. Este puerto también se utiliza para conectar los módems a los teléfonos. Existen dos tipos de conectores, un conector de 25 pines (DB-25) y un conector de 9 pines (DB-9). El uso de EIA/TIA-232 presenta varias limitaciones. Una limitación es que las velocidades de señalización se limitan a sólo 20 Kbps. Otra es que la velocidad está limitada porque el potencial de que ocurra crosstalk entre las líneas de señales en el cable es muy alto. EIA/TIA-232 es aún el estándar más común para la comunicación serie. Se espera que RS-422 y RS-423 lo reemplacen en el futuro. Ambos soportan velocidades de datos más altas y tienen mayor inmunidad a la interferencia eléctrica. Cable de fibra óptica El cable de fibra óptica es un medio de networking capaz de conducir transmisiones de luz moduladas. La Figura muestra un ejemplo de cable de fibra óptica. Modular la luz es manipularla para que viaje de manera tal que transmita datos. Fibra óptica se refiere al cableado que tiene un núcleo de fibras de vidrio o plástico, en lugar de cobre, a través del cual los impulsos luminosos transportan las señales. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otras formas de medios de networking que utilizan cobre. En cambio, las señales que representan los datos se convierten en rayos de luz. La Figura ilustra cómo los datos se transmiten en forma de luz. La fibra tiene muchas ventajas sobre el cobre en términos de ancho de banda de la transmisión e integridad de la señal a través de la distancia. No obstante, es más difícil trabajar con ella y más cara que el cableado de cobre. Los conectores para fibra óptica son caros, como lo es el trabajo necesario para terminar los extremos de los cables.

Figura 5

432 

Figura 6 Medios inalámbricos En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR), y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire, como lo muestra la Figura . No es necesario un medio físico para las señales inalámbricas, lo cual las convierte en una forma muy versátil de construir una red.

Figura 7

10.4.4 Dispositivos de networking comunes
Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para que puedan comunicarse. Éstos incluyen hubs, bridges y switches, como se detalla en las siguientes secciones.

Figura 1 433 

Hubs Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un hub Cisco. Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASET o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. La Figura ilustra cómo las computadoras se conectan al hub.

Figura 2

Figura 3 Bridges y switches Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame es los datos enviados de una computadora a otra. La Figura muestra los bridges inalámbricos Cisco. Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos, enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura , 434 

dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de banda.

Figura 4

Figura 5 Routers Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches, 435 

pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la Figura .

10.4.5 Componentes de un servidor
Los componentes de un servidor son aquéllos componentes que se utilizan exclusivamente en el servidor de red. Los usuarios finales dependen del servidor para proporcionar los servicios requeridos. Para mantener al servidor funcionando en su óptimo rendimiento, debe mantenerse un nivel más alto de mantenimiento preventivo. Controladora de video Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser suficiente para la mayoría de los servidores de red. Monitor de video Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video. Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.

Figura 1 Interruptor KVM Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red. Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de red de la bandeja. 436 

Unidad de CD-ROM/DVD-ROM La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-ROM. Esto se requiere usualmente para la instalación del sistema operativo y otro software. Disquetera Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad de CD-ROM y una disquetera.

Figura 2 Controlador de Bus Universal El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de transferencia de datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127 dispositivos conectados a él. En un servidor de red, los tipos de dispositivos que podrían conectarse a un puerto USB podrían incluir un mouse USB, un módem USB, un teclado USB o un cable de monitoreo USB para una fuente de alimentación ininterrumpida (UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que pueden conectarse en actividad. Éstos son dispositivos que pueden conectarse y desconectarse desde el bus USB sin apagar el servidor de red. Para utilizar un puerto USB en un servidor de red, el sistema operativo de red debe tener la capacidad para reconocer y tener controladores para el puerto USB. La Versión 2.0 del estándar USB permitirá velocidades de transmisión de datos de hasta 480 Mbps. USB es el estándar IEEE 1384. FireWire (IEEE 1394) El estándar IEEE 1394, conocido como FireWire por Apple Computer, es un bus serie externo que utiliza los estándares SCSI 3 para las comunicaciones. Pueden lograrse velocidades de transferencia de datos de hasta 400 Mbps utilizando el estándar IEEE 1394. Un único IEEE 1394 puede tener hasta 63 dispositivos conectados a él. Los estándares IEEE 1394 soportan la tecnología plug-and-play y conexión en actividad de manera muy similar a como lo hace USB. Módem Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que difieren de los módems de datos, deben instalarse en el servidor de red. 437 

NIC redundante Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red. Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la red ha fallado, automáticamente pasará a la otra NIC. Ventilador refrigerante Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo. Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación. Fuente de alimentación El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin poner el servidor de red offline. La bandeja del servidor Los servidores de red pueden adquirirse en un chasis que puede instalarse en una bandeja de equipamiento de 19 pulgadas. Esto conservará espacio en el cuarto de servidores. Unidad de bandeja EIA (1,75 pulgadas) La Asociación de Industrias Electrónicas (EIA) ha especificado que la unidad estándar vertical es de 1,75 pulgadas. La altura de la bandeja del servidor se especifica en unidades de bandeja. Por ejemplo, una bandeja que tiene 42U de altura por 1,75 pulgadas tiene 42 por 1,75 pulgadas para un total de 73,5 pulgadas o seis pies, 1,5 pulgadas de alto. Disposición de la bandeja La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan software para ayudar a crear una disposición de dispositivos en la bandeja de red. Teclado/Trackball/Monitor/Panel LCD montados en la bandeja Se puede disponer de teclados o combinaciones de teclado y trackball montados en la bandeja que entran en un cajón que se desliza al interior de la misma. Este teclado puede conectarse a un interruptor KVM montado en la bandeja para que pueda controlar a todos los servidores de red de la bandeja. El cajón para el teclado tiene usualmente dos unidades de bandeja de alto. Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15 pulgadas usualmente es demasiado grande para encajar en una bandeja. También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla LCD tiene sólo dos unidades de bandeja de alto. Administración de los cables 438 

La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro. Seguridad El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de red instalados en la bandeja.

10.5 Arquitecturas LAN
10.5.1 Ethernet
La arquitectura Ethernet es actualmente el tipo más popular de arquitectura LAN. Arquitectura significa la estructura general de una computadora o sistema de comunicaciones. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que la red implementa el método de control de acceso de Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). CSMA/CD utiliza una transmisión de banda base a través de cable coaxil o de par trenzado que se dispone en una topología de bus, ya sea lineal o en estrella. Las velocidades de transferencia estándar son de 10 Mbps o 100 Mbps, pero los nuevos estándares proporcionan Ethernet de un Gigabit, que es capaz de lograr velocidades de hasta 1 Gbps sobre cable de fibra óptica u otro medio de alta velocidad. 10BASE-T Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP. El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T: • Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad. • El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado, flexible, y más fácil de trabajar que el coaxil. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil conectar el cable a la NIC o al hub. • Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red 10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente reemplazando los hubs. También hay desventajas en 10BASE-T, que son las siguientes: • La longitud máxima de un segmento 10BASE-T, sin repetidores, es de sólo 100 metros, que son alrededor de 328 pies. • El UTP que se utiliza en esta red es más vulnerable a la EMI y a la atenuación que otros tipos de cable. • Finalmente, el costo extra de un hub puede no ser factible. La Figura resume las ventajas y desventajas de 10BASE-T

Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también denominada Fast Ethernet, se vuelve importante.

439 

Figura 1 100BASE-X 100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades. Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de fibra óptica de 2 fibras (100BASE-FX). Las siguientes son las ventajas de 100BASE-X:

Figura 2 • • Independientemente de la implementación, la gran ventaja de 100BASE-X es su desempeño de alta velocidad. A 100 Mbps, las velocidades de transferencia son diez veces las de 10BASE2 y 10BASE5, y 10BASE-T. 10BASE2 y 10BASE5 son tecnologías desactualizadas. Puesto que utiliza cableado de par trenzado, 100BASE-X también comparte las mismas ventajas de las cuales disfruta 10BASE-T. Éstas incluyen su bajo costo, flexibilidad y facilidad de implementación y expansión.

Las desventajas de 100BASE-X son las siguientes: • 100BASE-X comparte las desventajas inherentes al cableado de par trenzado de 10BASE-T, como la susceptibilidad a la EMI y a la atenuación. • Las NICs y los hubs de 100 Mbps son generalmente un tanto más caros que los diseñados para las redes de 10 Mbps, pero los precios han caído al obtener 100BASE-X más popularidad. • El cable de fibra óptica sigue siendo una opción de cableado cara, no tanto a causa del costo del cable en sí, sino de la capacitación y pericia requerida para instalarlo. La Figura 440  resume las ventajas y desventajas de 100BASE-X.

1000BASE-T 1000BASE-T es conocida comúnmente como Ethernet de un Gigabit. La arquitectura 1000BASE-T soporta velocidades de transferencia de datos de 1 Gbps, que es realmente rápido. Ethernet de un Gigabit es, en su mayor parte, una arquitectura LAN. No obstante, su implementación sobre cable de fibra óptica la hace apta para redes de área metropolitana (MANs). La mayor ventaja de 1000BASE-T es su rendimiento. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que la Ethernet estándar. Esto hace posible la implementación de aplicaciones de ancho de banda intensivo, como video en vivo, a través de una intranet. Las principales desventajas asociadas con 1000BASE-T son las comunes a todas las redes UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T. La Figura resume las ventajas y desventajas de 1000BASE-T.

Figura 3

10.5.2 Token Ring
IBM desarrolló originalmente Token Ring como arquitectura de red confiable basada en el método de control de acceso token passing. A menudo está integrada a los sistemas mainframe de IBM como AS400. Tenía como objetivo el ser utilizada con PCs, minicomputadoras y mainframes. Funciona bien con la Arquitectura de Red de Sistemas (SNA), que es la arquitectura IBM utilizada para conectarse a redes mainframe. Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología Token Ring implementada en una red. Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps. Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser enviada para que siga su camino. En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se comunican físicamente en la red de manera exactamente igual que los clientes.

441 

Figura 1 El monitor del anillo En una red Token Ring, la primera computadora que entra online se convierte en el "monitor" y debe mantener un registro de cuántas veces cada frame circula a lo largo del anillo. Tiene la responsabilidad de asegurar que sólo un token esté circulando en la red a la vez. La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo. Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración automática que restaura las comunicaciones. Transferencia de datos Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una computadora desea transmitir, espera a y luego asume el control del token cuando llega a ella. El token puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del hardware determina la dirección del viaje.

10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI)
FDDI es un tipo de red Token Ring. Su implementación y topología difieren de la arquitectura LAN Token Ring de IBM, que es regida por IEEE 802.5. FDDI a menudo se utiliza para las MANs o LANs más grandes, como aquéllas que conectan varios edificios en un complejo de oficinas o campus. Las MANs generalmente abarcan un área metropolitana. Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina anillo secundario. Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras y ilustran cómo funciona FDDI. 442 

Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma: Clase A - computadoras conectadas a los cables de ambos anillos. Clase B - computadoras conectadas sólo a un anillo.

Figura 1

Figura 2 Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN. Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas que las de FDDI. 443 

Ventajas de FDDI FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring tradicional. Desventajas de FDDI Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la hacen poco apta para las comunicaciones WAN verdaderas.

10.6 Protocolos de Networking y el Modelo OSI
10.6.1 Descripción general del modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es el marco de un estándar industrial que se utiliza para dividir las funciones del networking en siete capas diferenciadas. Es una de las herramientas de enseñanza y referencia más comúnmente utilizada hoy en día en networking. La Organización Internacional para la Normalización (ISO) desarrolló el modelo OSI en los '80. En el modelo de referencia OSI existen siete capas, como lo muestra la Figura . Cada capa proporciona servicios específicos a las capas por encima y por debajo de ella para que la red funcione eficazmente. En la parte superior del modelo se encuentra la interfaz de aplicación. Esta capa permite el uso sin problemas de aplicaciones tales como procesadores de texto y navegadores de la web. En la parte inferior se encuentra el lado físico de la red. El lado físico incluye el cableado, los hubs y otro hardware de networking. Recuerde que el cableado se trató anteriormente en este módulo.

Figura 1 ¿Cómo funciona el modelo OSI? Un mensaje comienza en la capa superior, de aplicación, y se desplaza hacia abajo por las capas OSI hasta muestra la la capa inferior, física. Un ejemplo sería un mensaje de correo electrónico enviado. La Figura progresión del correo electrónico a medida que desciende y se agregan información o encabezados. Un encabezado es información específica de la capa que explica básicamente qué funciones llevó a cabo la capa. 444 

Figura 2 La Figura ilustra las capas del modelo OSI que atraviesa el e-mail.

Figura 3 Ocurre lo opuesto en el extremo receptor. Aquí los encabezados se van sacando del mensaje a medida que sube por las capas correspondientes y llega a su destino. El proceso de encapsulación de datos en el extremo emisor y la desencapsulación de los datos en el extremo receptor es la función del modelo OSI. La comunicación a través de las capas del modelo de referencia se logra mediante programas de software de networking especiales llamados protocolos. Los protocolos se tratan en las siguientes secciones. OSI tenía como objetivo ser un modelo para desarrollar protocolos de networking. No obstante, la mayoría de los protocolos utilizados actualmente en las LANs no responden necesariamente de manera exacta a estas 445 

capas. Algunos protocolos recaen prolijamente dentro de los límites entre estas capas, mientras que otros se superponen o proporcionan servicios que se superponen o abarcan varias capas. Esto explica el significado de la palabra "referencia" utilizada en conjunción con el modelo de referencia OSI. La Figura resume las funciones de cada capa, el tipo de datos que manipula y el tipo de hardware que puede funcionar en dicha capa.

Figura 4 Consejo para el examen: conozca las capas del modelo de referencia OSI y el propósito de cada una. Consejo: la mnemotecnia utilizada para ayudar a recordar las siete capas de OSI es “All People Seem To Need Data Processing”, o “Please Do Not Throw Sausage Pizza Away”. Las siguientes secciones tratan ejemplos de los protocolos de networking mencionados en esta sección. 446 

10.6.2 ¿Qué es un protocolo?
Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes: • Identificación de errores • Aplicación de técnicas de compresión • Decisión de cómo han de enviarse los datos • Direccionamiento de los datos • Decisión de cómo anunciar los datos enviados y recibidos

10.6.3 Protocolo de Control de Transmisión/Protocolo Internet
La suite de protocolos TCP/IP se ha convertido en el estándar de internetworking dominante. TCP/IP fue originalmente definida por investigadores del Departamento de Defensa (DoD) de Estados Unidos. TCP/IP representa un conjunto de estándares públicos que especifican de qué manera los paquetes de información se intercambian entre computadoras a través de una o más redes. La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.

Figura 1 Protocolos de aplicación La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la Figura . • Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web (WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF) desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica, HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un 447 

• • • •

programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente HTTP, que es otro nombre para un navegador de la web. Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas. Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas, separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera. Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet se utiliza para acceder a dispositivos remotos para su configuración, control y detección de problemas. Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias conexiones simultáneas a sistemas de archivos remotos. Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet. Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Figura 2 Protocolos de transporte La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a extremo de la sesión de comunicaciones. Una descripción general de la capa de transporte TCP/IP se muestra en la Figura . • Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web, la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación que lo utiliza por medio de un número de puerto. • Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por número de puerto. 448 

Protocolos de red La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de comunicaciones. Una descripción general de la capa de Internet TCP/IP se muestra en la Figura . • Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un destino. • Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable. • Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige rutas basándose en la distancia o número de saltos. • Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local, la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones finales, así como los routers, utilizan ARP para descubrir las direcciones locales.

Figura 3

Figura 4 449 

10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados
El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare. Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran base instalada de redes NetWare que continúan utilizando IPX/SPX. Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX de Novell incluyen los siguientes: • Protocolo de Publicación de Servicios (SAP) • Protocolo de Información de Enrutamiento Novell (Novell RIP) • Protocolo Central Netware (NCP) • Obtener el Servidor Más Cercano (GNS) • Protocolo de Servicios de Enlaces Netware (NLSP) Una discusión detallada sobre el rol y las funciones jugadas por estos elementos de protocolo en networking e internetworking no se encuentra dentro del alcance de este curso.

10.6.5 NetBEUI
La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11, Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña, pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande. NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño. NetBEUI no puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad para comunicarse más allá de la LAN sobre TCP/IP.

10.6.6 AppleTalk
AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y Token Ring. Ejemplos de protocolo AppleTalk incluían los siguientes: • Protocolo de Archivos AppleTalk (AFP) • Protocolo de Flujo de Datos AppleTalk (ADSP) • Protocolo de Información de Zona (ZIP) • Protocolo de Sesión AppleTalk (ASP) • Protocolo de Acceso a Impresora (PAP) Una discusión detallada del uso de estos elementos de protocolo no se encuentra dentro del alcance de este curso. Al igual que Novell, Apple Computer también desarrolló su propia suite de protocolos propietaria para conectar en red las computadoras Macintosh. También al igual que Novell, existe aún una considerable cantidad de clientes que utilizan AppleTalk para interconectar sus sistemas. Pero así como otras compañías se han pasado al uso de TCP/IP, Apple soporta ahora completamente los estándares de protocolos de networking públicos. 450 

10.7 Utilidades TCP/IP
10.7.1 Descripción general
TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas. En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas de dichas utilidades: • Buscador de Paquetes en Internet (ping) • ARP y ARP Inverso (RARP) • Netstat y tpcon • Nbtstat • Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig • Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace Utilidades que llevan a cabo la misma función o funciones pueden obtener diferentes nombres según los fabricantes. Cómo estas utilidades se utilizan para detectar problemas en software se tratará en un módulo posterior.

10.7.2 Ping
Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La computadora receptora envía luego un mensaje de respuesta de eco ICMP. También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el comando ping apple.com se tipea como lo muestra la Figura , se mostrará la dirección IP desde la cual se devuelve la respuesta.

Figura 1

10.7.3 ARP, RARP y NSLOOKUP
El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las computadoras en red mapean direcciones IP a las direcciones de hardware físicas (MAC) que son reconocidas en una red local. ARP construye y mantiene una tabla llamada caché ARP, que contiene estos mapeos de dirección IP a dirección MAC. La caché ARP es el medio mediante el cual se mantiene una correlación entre cada dirección MAC y su dirección IP correspondiente. ARP proporciona las reglas de protocolo para hacer esta correlación y proporciona una conversión de direcciones en ambas direcciones. Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP: • arp -a – Muestra la caché • arp -s – Agrega un mapeo de direcciones IP a MAC permanente • arp -d – Borra una entrada de la caché ARP 451 

Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP. RARP Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora o router que se configura para recibir información de computadoras en la red local. Luego envía la información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork grande. Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP. NSLOOKUP.EXE Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría como resultado 198.133.219.25, que es la dirección IP de Cisco.

10.7.4 Netstat y tpcon
A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en Windows y UNIX/Linux para mostrar información sobre la conexión TCP/IP y el protocolo. Novell utiliza tpcon NLM para lograr los mismos resultados.

Figura 1 El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de muestra la netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente útiles al diagnosticar problemas de hardware y enrutamiento.

10.7.5 Nbtstat
Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat, que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los modificadores disponibles con el comando nbtstat. 452 

Figura 1

10.7.6 Ipconfig, winipcfg, config e ifconfig
La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes utilidades. Dependiendo del sistema operativo utilizado, se utilizan las siguientes utilidades: • ipconfig – Windows NT y Windows 2000 (línea de comandos) como lo muestra la Figura . • winipcfg – Windows 95, 98 y ME (interfaz gráfica) como lo muestra la Figura . • config – NetWare (consola del servidor) • ifconfig – UNIX y Linux (línea de comandos) como lo muestra la Figura .

Figura 1

453 

Figura 2

Figura 3 Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.

454 

10.7.7 Tracert, iptrace y traceroute
Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema operativo utilizado: • tracert – Windows, como lo muestra la Figura • iptrace – NLM de NetWare • traceroute – UNIX/Linux, como lo muestra la Figura

Figura 1

Figura 2

455 

Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor determinante es el sistema operativo o el entorno de software.

10.8 Conexión a la Internet
10.8.1 Líneas serie síncronas y asíncronas
Las líneas serie que se establecen a través del cableado serie conectan los puertos de comunicación EIA/TIA-232 estándar (COM) de la computadora. La transmisión en serie envía los datos un bit a la vez. Esto se había ilustrado previamente por medio de un automóvil en una ruta de un solo carril. Las señales analógicas o digitales dependen de los cambios en el estado, o modulaciones, para representar los datos binarios reales. Para interpretar correctamente las señales, el dispositivo de red receptor debe saber precisamente cuándo medir la señal. Por lo tanto, la sincronización se convierte en algo muy importante en networking. De hecho, el problema más importante al enviar datos a través de líneas serie es mantener el cronometraje de los datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para proporcionar un cronometraje apropiado para las transferencias serie: • Transmisión serie síncrona – Los bits de datos se envían juntos mediante un impulso de reloj de sincronización, como lo muestra la Figura . En este método de transmisión, un mecanismo de cronometraje incorporado coordina los relojes de los dispositivos emisor y receptor. Esto se conoce como sincronización de cambio de estado garantizado. La sincronización de cambio de estado garantizado es el tipo de método de transmisión síncrona más comúnmente utilizado. • Transmisión serie asíncrona – Los bits de datos se envían sin un impulso de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. La transmisión serie asíncrona se ilustra en la Figura . Los espacios entre los datos indican los bits de inicio y detención. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj del emisor.

Figura 1

Figura 2 Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la Asociación de Industrias Electrónicas (EIA).

456 

Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones tanto síncronas como asíncronas.

10.8.2 Módems
El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software. Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas. La siguiente lista detalla los cuatro tipos principales de módems: • Tarjetas de expansión – Estos módems, como el que muestra la Figura , son el tipo más común. Se conectan a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan módems internos. • Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) – Estos módems, como el que muestra la Figura , son una variante de los módems diseñados para una fácil instalación en computadoras notebook. También conocidas como tarjetas de PC, semejan tarjetas de crédito y son pequeñas y muy portátiles. • Módems externos – Éstos pueden utilizarse en cualquier computadora. El tipo de conexión depende del tipo de módem utilizado. Los módems externos para la conexión telefónica se enchufan a un puerto serie, COM1 o COM2, como lo muestra la Figura . Los módems externos para DSL o Cable, como el que se muestra en la Figura , generalmente se conectan por medio de un USB o mediante la placa de red en la parte posterior de la computadora. • Módems incorporados – Éstos se utilizan en algunas computadoras notebook o laptop.

Figura 1

457 

Figura 2

Figura 3

458 

Figura 4 Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software que vienen con el módem deben instalarse para que el módem funcione apropiadamente. Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online o no. Debe instalarse software para que el módem externo funcione apropiadamente. En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11 estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una sección posterior.

10.8.3 Networking por conexión telefónica, estándares de módem y comandos AT
Cuando las computadoras utilizan el sistema o red telefónica pública para comunicarse, esto se denomina Acceso Telefónico a Redes (DUN). Las computadoras pueden conectarse a la red telefónica utilizando módems. Los módems se comunican entre sí utilizando señales audibles de tono. Esto significa que pueden duplicar las características de marcado de un teléfono. DUN establecerá la conexión, cuando una computadora ejecuta Windows 95 o una versión posterior, con un módem utilizado para conectarse a una red LAN o WAN. DUN crea realmente una conexión de Protocolo Punto a Punto (PPP) entre las dos computadoras mediante una línea telefónica. En este proceso, PPP hace que el módem actúe como tarjeta de interfaz de red. PPP es el protocolo WAN que transporta el protocolo de networking real de TCP/IP, IPX/SPX o NetBEUI, a través de la línea telefónica. Esto permitirá la actividad de red entre las PCs conectadas. El módem debe operar en dos de los siguientes estados para habilitar DUN: • Estado de comandos local – El módem está offline. Recibe comandos y proporciona información de estado a la computadora host en la cual el módem está instalado. • Estado online – En este estado, el módem se encuentra transfiriendo datos entre la máquina host y una computadora remota mediante el sistema telefónico. 459 

Tres actividades tienen lugar durante los estados de comandos local y online. Estos incluyen el marcado, el intercambio de datos y la respuesta. El módem normalmente alterna entre estos dos estados. Esto ocurre, por ejemplo, cuando el sistema le indica que pase a estado online y marque el número de otra unidad, o si el módem recibe una llamada entrante. Una vez establecida la conexión de la línea, tiene lugar una "secuencia de handshaking" entre los dos módems y las computadoras. Se trata de una sucesión de eventos breves que tiene lugar entre los dos sistemas. Esto se lleva a cabo para establecer la preparación de ambos módems y de sus computadoras para interconectarse en un intercambio de datos. Los módems de conexión telefónica envían datos mediante la línea telefónica en forma de señal analógica. Las señales analógicas pueden dibujarse en forma de ondas porque cambian gradual y continuamente. Recuerde que las comunicaciones digitales se basan en el sistema binario. En este sistema, las señales digitales representan 1s y 0s. Estas señales deben convertirse en ondas para viajar por las líneas telefónicas. Son convertidas nuevamente a su forma digital, la de 1s y 0s, por el módem receptor para que la computadora destinataria pueda comprender los datos. El resultado del handshake y de la negociación entre los dispositivos emisor y receptor es el establecimiento de una modulación común soportada por ambas computadoras. Esto completa el proceso de la negociación de una sesión para que el intercambio de los datos efectivamente pueda ocurrir. Otros dispositivos pueden determinar la velocidad real de la transferencia de datos. Como se mencionó previamente, hay pequeños dispositivos de un único chip que hacen funcionar al puerto COM al cual está conectado un módem externo. Éstos son los chips UART. El tipo de chip UART determina la velocidad máxima a la cual los dispositivos pueden comunicarse utilizando dicho puerto. Los chips UART actuales, 16450 y 16550, permiten velocidades de hasta 115.200 bps, y el chip 16650 soporta una velocidad de transmisión de 230.400 bps. Comandos AT Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de comandos compatible con Hayes es el conjunto de comandos que utiliza la mayor parte del software de los módems. Recibe su nombre de la Hayes Microcomputer Products Company, que lo definió por primera vez. El conjunto de comandos Hayes se basa en un grupo de caracteres de atención (AT), seguido por los caracteres del comando. Puesto que estos caracteres de atención son siempre una parte importante de un comando Hayes, el conjunto de comandos se denomina usualmente conjunto de comandos AT.

Figura 1 460 

En pocas palabras, los comandos AT son comandos de control del módem. El conjunto de comandos AT se utiliza para emitir instrucciones de marcado, colgado, vuelta a cero y otras al módem. La mayoría de los manuales del usuario que vienen con los módems contienen una lista completa del conjunto de comandos AT, como lo muestra la Figura . Éste es sólo un resumen de los comandos AT más comúnmente utilizados. Nótese que el código compatible con Hayes estándar para marcar es ATDxxxxxxx. Usualmente no existen espacios en una cadena AT. Si se inserta un espacio, la mayoría de los módems lo ignorará. La “x” representa al número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una llamada de larga distancia, 1 + el código de área + el número telefónico. Una W indica que el módem esperará, por ejemplo al marcar 9 para obtener una línea externa y que se establezca un tono antes de proceder. En ocasiones, se agrega una T para significar marcado por tonos o una P para significar marcado por pulsos.

Figura 2 La Figura es un ejercicio de arrastrar y colocar acerca de comandos AT de módem comunes.

10.8.4 ISPs y proveedores de backbone de Internet
Se requieren los servicios de un proveedor de servicios de Internet (ISP) para poder navegar por Internet. La conexión real a Internet se da en capas. Esto significa que el ISP puede enlazarse a un ISP regional más grande. Éste, a su vez, podría conectarse a uno de cierta cantidad de centros de informática nacionales. Por lo tanto, simplemente al sentarse frente a una computadora y explorar la Internet, uno puede beneficiarse de cientos o incluso miles de computadoras que están en red. Esto permite el acceso a todo tipo de documentos, descargas de música y videos de todo el mundo. Al conectarse a un ISP, la computadora se convierte en un cliente remoto en la red local del ISP. Es sorprendente cuán lejos ha llegado la Internet en lo que se refiere a convertir a todo el mundo en una única "aldea global". Al principio de la era de Internet, una computadora o LAN local tenía que tener una conexión directa al backbone de Internet. Esto no era costeable para los individuos o las compañías pequeñas. Ahora, las nuevas tecnologías han conducido a formas más fáciles y menos costosas de construir redes. Los ISPs tienen ahora un rol crítico en lo que se refiere a proveer acceso a la Internet a la mayoría de los hogares y negocios. Los ISPs utilizan el equipamiento más caro y complejo para establecer un punto de presencia (POP), o punto de acceso, a la Internet. Alquilan las líneas dedicadas de alta velocidad a una compañía telefónica o, en el caso de los ISPs grandes, realmente instalan sus propias líneas. Nótese que un ISP local y muy pequeño puede no conectarse directamente al backbone de Internet. En lugar de ello, el pequeño ISP podría realmente atravesar un ISP regional más grande que está conectado directamente. No todos los ISPs se crean de igual forma. Ejemplo de una infraestructura de Internet La infraestructura de Internet actual de Estados Unidos consiste en un backbone comercial y un servicio de alta velocidad conocido como Servicio de Red de Backbone de Muy Alta Velocidad (vBNS). El vBNS 461 

conecta cinco redes de supercomputadoras de todo el país y es utilizado con propósitos de investigación científica, como los que se enumeran en la Figura . El backbone comercial es básicamente una internetwork de redes operadas comercialmente. En Estados Unidos, por ejemplo, las siguientes son algunas de las compañías que proporcionan el backbone comercial:

Figura 1 • • • • Cable and Wireless USA Sprint AT&T BBN Planet

Los ISPs se conectan a las redes comerciales. Usualmente los proveedores de backbone e ISPs entran en acuerdos, llamados acuerdos de peering. Estos acuerdos les permiten transportar el tráfico de la red entre sí. En Estados Unidos, gran parte del cableado físico aún es propiedad de las Operadoras Regionales Bell (RBOCs). Éstas luego lo alquilan a los proveedores. Las redes de proveedores se conectan con líneas T1, T3, OC-3 o líneas E1. Las líneas T1, T3 y OC-3 se utilizan en Norteamérica. Las líneas E1 se utilizan en Europa y en gran parte del resto del mundo. En Estados Unidos, a un ISP que no puede conectarse directamente al backbone nacional se le carga una tarifa para conectarse a un proveedor regional. Los proveedores regionales se enumeran en la Figura . Los proveedores regionales se enlazan al backbone nacional mediante un Punto de Acceso de Red (NAP). Un NAP, que proporciona conmutación de datos, es el punto en el cual los proveedores de acceso están interconectados, como lo muestra la Figura . No obstante, no todo el tráfico de Internet pasa por los NAPs. Algunos ISPs que se encuentran en la misma área geográfica hacen sus propias interconexiones y acuerdos de peering. Un Intercambio de Área Metropolitana (MAE) es el punto donde los ISPs se conectan entre sí y el tráfico se conmuta entre ellos. MAE EAST, que se encuentra en el área de Washington D.C. y MAE WEST, ubicado en Silicon Valley, California, son los MAEs de la primera capa de Estados Unidos. Los Proveedores Regionales son un instrumento que permite a los ISPs pequeños conectarse al Backbone de la Internet Nacional. En otros países o regiones del mundo donde la Internet se ha desarrollado y ha madurado completamente, la organización estructural es similar a la de Estados Unidos. No obstante, en las regiones o países más pequeños que tienen una infraestructura más pequeña, hay menos capas de acceso que en Estados Unidos. 462 

Figura 2

Figura 3

10.8.5 Línea de Suscriptor Digital (DSL)
La línea de suscriptor digital (DSL) es una tecnología siempre activa. Esto significa que no es necesario marcar cada vez para conectarse a la Internet. Se trata de una tecnología relativamente nueva ofrecida por las compañías telefónicas como servicio adicional sobre las líneas existentes de alambre de cobre o telefónicas. DSL viene en diversas variedades, como se enuncia a continuación: • DSL Asimétrica (ADSL) actualmente es la implementación más común. Cuenta con velocidades que varían de los 384 Kbps a más de 6 Mbps downstream. La velocidad upstream es generalmente más baja. • DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 Kbps en ambas direcciones. • DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas. 463 

• •

DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52 Mbps. DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN. Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la compañía telefónica local.

La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico DSL, que incluye todas sus implementaciones, es xDSL.

Figura 1 Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream es el proceso de transferir datos desde el usuario final al servidor. Downstream es el proceso de transferir datos desde el servidor al usuario final. Por ejemplo, cuando un usuario envía su nombre de usuario y contraseña para obtener acceso al correo electrónico, está cargando, o transfiriendo esos datos upstream, al servidor de correo electrónico. Cuando el contenido de la bandeja de correo se muestra en el navegador de la web, los datos se descargan, o transfieren downstream, a la computadora. ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet 464 

pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su correo electrónico y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un servidor de web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva. ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a la vez que utiliza el teléfono para llamar a un amigo. Las ventajas y desventajas de los cable módems se tratan en una sección posterior.

10.8.6 Cable módems
Un cable módem actúa como una interfaz LAN que conecta una computadora a la Internet. El cable módem conecta una computadora a la compañía de cable mediante el mismo cableado coaxil que alimenta las señales de televisión por cable (CATV) a un televisor. En general, los cable módems están diseñados para proporcionar sólo acceso a la Internet. Los módems analógicos o adaptadores ISDN permiten marcar cualquier proveedor de servicios o un servicio en un servidor de acceso remoto. En el caso del cable módem, debe utilizarse la compañía de cable. El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En tal caso, una ficha telefónica se incorporará al cable módem. Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales alteradas digitalmente. Un desmodulador se incluye en el módem y, si se trata de un módem en dos sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.

Figura 1 Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una 465 

conexión de cable coaxil CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP. También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la computadora sin requerir una tarjeta Ethernet. Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems, 3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la web de esta sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.

10.8.7 Tecnologías de Internet cable módem versus DSL
A la hora de comparar las tecnologías de Internet cable módem y DSL, ambas tienen sus ventajas y desventajas. El servicio DSL puede agregarse incrementalmente en un área. Esto significa que el proveedor de servicios literalmente puede comenzar con un puñado de clientes y actualizar el ancho de banda para que coincida con el crecimiento en la cantidad de suscriptores. DSL también es compatible con la voz analógica y hace buen uso del bucle local existente. Esto significa que es necesario hacer muy poco para utilizar el servicio de cable simultáneamente con el servicio telefónico normal. No obstante, DSL sufre limitaciones de distancia. La mayor parte de las ofertas de servicios DSL requieren actualmente que el cliente se encuentre a 18.000 pies de donde se ubica la Oficina Central (CO) del proveedor. Además, los bucles más largos y antiguos presentan problemas, y la mejor forma de soporte de voz aún se está debatiendo. Además, la velocidad upstream, o de carga, por lo general es considerablemente más baja que la velocidad downstream, o de descarga.

Figura 1 En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de web o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del híbrido de fibra y coaxil (HFC), trata en gran parte algunas de las desventajas del servicio que se encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de cableado necesaria para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión, particularmente para los proveedores pequeños. 466 

Figura 2 Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras y .

La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones disponibles para conectarse.

10.8.8 ISDN
ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura ilustra un ejemplo de representación lógica de una conexión ISDN. ISDN tiene muchas ventajas sobre el uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una ilustración de una conexión ISDN.

Figura 1

467 

En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que necesitará tener instalados los controladores apropiados para que el módem ISDN funcione apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo /dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente. El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma forma que en el caso de una conexión PPP mediante un módem.

10.8.9 Internet satelital
Los usuarios de áreas rurales o sin otro acceso a un servicio de Internet de alta velocidad pueden desear considerar la Internet satelital. La Figura muestra una antena parabólica. La Internet satelital no requiere líneas telefónicas ni cables. La comunicación en dos sentidos, para carga y descarga, se logra mediante el uso de una antena parabólica. La velocidad de descarga es de hasta 500 kbps, y la velocidad de carga es la décima parte. La Internet satelital en dos sentidos consiste en lo siguiente: • Una antena parabólica de aproximadamente dos pies por tres pies • Dos módems para el enlace de carga y el enlace de descarga • Cables coaxiles entre la antena parabólica y el módem

Figura 1 Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos afectan las señales de Internet. La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000 canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud. 468 

Resumen
Este módulo trató conceptos fundamentales sobre redes. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes: • Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el sistema telefónico. Una red de computadoras se define como formada por dos o más dispositivos, como estaciones de trabajo, impresoras o servidores. Estos dispositivos se enlazan con el propósito de compartir información, recursos, o ambos. • Los tres métodos de transmisión para enviar señales sobre canales de datos son simplex, halfdúplex y full-dúplex. La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y recibirse al mismo tiempo. DSL, cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo full-dúplex. • Una red peer-to-peer es fácil de instalar y no se requiere ningún equipamiento adicional ni administrador dedicado. Los usuarios controlan sus propios recursos y funciona mejor con una cantidad pequeña de computadoras. Una red cliente/servidor utiliza un sistema dedicado que funciona como servidor. El servidor responde a las solicitudes efectuadas por los usuarios o clientes conectados a la red. • Una LAN utiliza una conexión directa de una computadora a otra llamada enlace punto a punto. Ésta es apta para un área pequeña como la de un hogar, edificio o escuela. Una WAN utiliza líneas de comunicaciones serie punto a punto o punto a multipunto para comunicarse a través de distancias más grandes. • Una NIC es un dispositivo que se conecta a una placa madre y proporciona puertos para las conexiones de cable de red. Es la interfaz de computadoras con la LAN. Al elegir una NIC, es importante considerar el tipo de red, el tipo de medio y el tipo de bus del sistema. Se recomienda que se utilice PCI con tarjetas FDDI puesto que un bus ISA no manejará la velocidad requerida. • La topología de red define la forma en la cual se conectan las computadoras, impresoras y otros dispositivos. La topología física describe la disposición de los alambres y dispositivos así como de las rutas utilizadas por las transmisiones de datos. La topología lógica es la ruta que atraviesan las señales de un punto a otro. Las topologías incluyen la de bus, en estrella, de anillo y de malla. • Los medios de networking pueden definirse de manera simple como el medio por el cual las señales, o datos, se envían de una computadora a otra. Esto puede llevarse a cabo por medio de cable o medios inalámbricos. Los tipos de medio tratados incluyen dos que utilizan cobre, coaxil y par trenzado. Otro tipo que utiliza vidrio, fibra óptica. Y finalmente, uno que utiliza ondas, o inalámbrico, para transmitir datos. • Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para comunicarse. Éstos incluyen hubs, bridges y switches. El tipo de dispositivo implementado depende del tipo de red. • Los componentes del servidor son específicos del servidor de red. Los dispositivos periféricos como el monitor, el CD-ROM y la disquetera no son diferentes excepto en que debe continuarse con un nivel más elevado de mantenimiento preventivo para que el servidor funcione al máximo de su rendimiento. • La arquitectura de Ethernet es actualmente el tipo más popular de arquitectura LAN. El término arquitectura hace referencia a la estructura general de una computadora o sistema de comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el método de control de acceso CSMA/CD. • El modelo de referencia OSI es un marco de estándar industrial que se utiliza para dividir las funciones del networking en siete capas diferenciadas. Éstas incluyen la de aplicación, presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el propósito de cada capa. • La suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking. TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de información se intercambian entre computadoras sobre una o más redes. • La transmisión serie síncrona es cuando los bits de datos se envían junto a un pulso de reloj de sincronización. En este método de transmisión, un mecanismo incorporado coordina los relojes de los dispositivos de envío y recepción. Esto se conoce como sincronización de cambio de estado garantizado. La sincronización de cambio de estado garantizado es el tipo más comúnmente utilizado de transmisión síncrona. • La transmisión serie asíncrona es cuando los bits de datos se envían sin un pulso de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj del emisor. 469 

El módem es un dispositivo electrónico que se utiliza para comunicaciones informáticas a través de líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten datos orientados a bytes en flujos de bits serie. Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de comandos que la mayoría del software de módem utiliza se conoce como conjunto de comandos compatible con Hayes.

En el próximo módulo, el alumno aprenderá acerca de las impresoras y la impresión. Incluye una descripción general, la compra de una impresora, la conexión y cómo compartir impresoras, la administración de trabajos de impresión y cómo resolver problemas de papel.

470 

Módulo 11: Impresoras e impresión
Descripción general
Este módulo proporciona una información detallada acerca de impresoras e impresión. Los alumnos aprenderán cómo operan las diferentes impresoras, qué considerar al adquirir una impresora y cómo conectar impresoras a una PC individual o a la red. Se tratará la administración de impresión, incluyendo el uso de la cola y la configuración de opciones de impresora. Además, el alumno aprenderá cómo detectar problemas básicos de las impresoras, como atascos de papel.

11.1 Comprensión de las Impresoras y la Impresión
11.1.1 Descripción general de una impresora
Las impresoras son una parte importante de los sistemas de PC modernos. Las copias impresas de los documentos de una computadora u online son tan importantes hoy como lo eran cuando comenzó la "revolución sin papel" hace varios años. Los técnicos de computadora modernos deben poder comprender la operación de los diversos tipos de impresoras para poder instalar, mantener y detectar problemas en las impresoras. Las impresoras más comúnmente utilizadas hoy en día son las impresoras láser tipo electrofotográficas y las impresoras a chorro de tinta, como las que muestra la Figura . Las impresoras más antiguas, de impacto por matriz de punto aún se utilizan en muchas oficinas y hogares, pero se está haciendo difícil encontrar repuestos cuando estas unidades se descomponen.

Figura 1 Algunas industrias utilizan impresoras térmicas. Se trata de un tipo de impresora sin impacto que utiliza el calor para transferir las imágenes al papel. El cabezal de impresión contiene pequeños pines de calientes resistentes que derriten una tinta basada en cera sobre papel común o quema puntos sobre papel especialmente revestido para este proceso. Los dos tipos de impresoras de transferencia térmica son las térmicas directas y las de transferencia a cera térmica. Las impresoras térmicas directas no utilizan cintas de impresión. La impresora imprime la imagen 471 

quemando puntos en un papel revestido especialmente a medida que pasa sobre el cabezal de impresión caliente. La impresión térmica directa era utilizada por las máquinas de fax más antiguas. Las impresoras de transferencia a cera térmica utilizan una cinta de transferencia térmica que contiene una tinta basada en cera. El calor es aplicado a la cinta por el cabezal de impresión térmico que derrite la tinta en el papel. Una cinta de transferencia térmica generalmente posee tres capas: • El material base • La tinta que se derrite con el calor • El revestimiento sobre el lado imprimible del material base El revestimiento y el material base ayudan a evitar que la tinta se adhiera al cabezal de impresión. De otro modo, puede ocasionar una pobre calidad de impresión. Están disponibles dos tipos de cinta de transferencia térmica, monocromática y color. Otro tipo de impresora utilizada hoy en día es la de sublimación de tintura. En lugar de utilizar tinta, las impresoras de sublimación de tintura utilizan un rollo de película transparente que incorpora tinturas sólidas. Estas tinturas sólidas corresponden a los cuatro colores básicos utilizados en impresión: • Cian • Magenta • Amarillo • Negro A medida que el cabezal de impresión se calienta, pasa sobre la película haciendo que las tinturas se evaporen y empapen el papel. Luego las tinturas vuelven a solidificarse, lo cual deja el color incorporado al papel. Puesto que se utiliza un papel satinado, la impresión tiene el aspecto de la de un laboratorio fotográfico. Además, la sublimación de tintura se utiliza para diversas prensas por calor. Por ejemplo, se imprime una imagen invertida en la impresora de sublimación de tintura que luego se utiliza para transferirla a una taza o remera utilizando una prensa para tazas o plana. Las impresoras se conectan a las PCs mediante conexiones de cable de red USB, FireWire, serie, paralelas o inalámbricas. Los tipos de conexiones inalámbricas incluyen la tecnología de infrarrojos y ondas de radio. Los controladores de impresora son software que debe instalarse en la PC para que la computadora pueda comunicarse con la impresora y coordinar el proceso de impresión. Los controladores de impresora varían de acuerdo al tipo, fabricante, modelo de impresora y al sistema operativo. La siguiente sección tratará cómo funcionan las impresoras más populares, partiendo de la impresora de matriz de puntos.

11.1.2 Comprensión de la operación de la impresora de matriz de punto
La impresora de matriz de punto pertenece a una clase de impresora llamada impresoras de impacto. En este tipo, el cabezal de impresión realmente impacta sobre una película impresora o cinta entintada para formar los caracteres en el papel. En la impresora de matriz de punto, este impacto ocurre cuando el cabezal de impresión dispara pines o alambres de impresión sobre una cinta de impresión, que entra en contacto con el papel y deja una marca. El cabezal de impresión, o ensamblaje que contiene los pines, se mueve de izquierda a derecha a través del papel, una línea a la vez. Esto crea letras a partir de puntos circulares de tinta que impactan contra el papel. Muchas impresoras de matriz de punto también imprimen bidireccionalmente, tanto de izquierda a derecha como de derecha a izquierda, lo cual aumenta la velocidad. Bobinas de alambres forman electroimanes llamados solenoides. Éstos están energizados, lo cual hace que los pines se lancen hacia delante, "disparen", y afecten a la cinta. Precaución: el cabezal de impresión de una impresora de matriz de punto puede calentarse mucho. Permita que se enfríe completamente antes de intentar tocarlo. La cantidad de pines, como en las impresoras de 9 pines, 24 pines o 48 pines, indica la calidad de la impresión. Se trata de la cantidad real de pines que se encuentran en el cabezal de impresión. La más alta calidad de impresión producida por una impresora de matriz de punto se denomina Calidad Casi Letra (NLQ). Cuán rápido puede operar la impresora de matriz de punto se mide en caracteres por segundo (cps). La mayoría de las impresoras de matriz de punto utilizan formularios continuos. Este tipo de papel posee perforaciones entre cada hoja y tiras perforadas a los costados. Éstas se utilizan para alimentar el papel y evitar arrugas o corrimientos. Los alimentadores de hojas que imprimen una página a la vez se agregaron a 472 

algunas de las impresoras de más alta calidad que se utilizan en las oficinas. Un gran rodillo, llamado cilindro, aplica presión para evitar que el papel se deslice. Si se utiliza papel para múltiples copias, el espacio dejado por el cilindro puede ajustarse de acuerdo al grosor del papel. Las impresoras de matriz de punto, que solían ser las impresoras menos costosas, son raras y algo caras de adquirir. Estas impresoras sirven a un pequeño mercado y requieren formularios continuos.

11.1.3 Comprensión de la operación de una impresora a chorro de tinta
Las impresoras color a chorro de tinta son el tipo más común de impresora en uso en el hogar hoy en día. Esto se debe a su bajo costo y moderada calidad de impresión. Las impresoras a chorro de tinta usualmente imprimen una columna de puntos en una línea a la vez. En general son más rápidas que las impresoras de matriz de punto.

Figura 1 La impresora a chorro de tinta, como la que se muestra en la Figura , utiliza cartuchos llenos de tinta líquida que impelen y rocían partículas de tinta en la página a través de pequeños orificios llamados boquillas. Las partículas de tinta son impelidas aplicando presión ocasionada por electricidad o una carga elécrica. La presión dentro del reservorio de tinta del cartucho es menor que la presión del exterior. Cuando se aplica electricidad, la presión aumenta. Esta presión interna hace que pequeños puntos de tinta sean impelidos a través de las boquillas. La Figura muestra los componentes de una impresora a chorro de tinta típica. Las impresoras a chorro de tinta tienen dos tipos de cabezales de impresión. Una marca común de impresora a chorro de tinta tiene un tipo de cabezal llamado cabezal de impresión de choque térmico. Éste posee un elemento de calentamiento que rodea a cada boquilla. Cuando ésta es calentada por medio de una corriente eléctrica, hace que la tinta se expanda. Al expandirse, es impelida a través de la boquilla. Otra marca común de impresora a chorro de tinta opera basándose en cargas electrostáticas. Cuando la placa de desviación se carga eléctricamente, el tamaño y la forma de la boquilla cambia. Esto hace que actúe como una bomba. Esta acción de bombeo impele la tinta a través de la boquilla hacia el papel. Estos cabezales de impresión se denominan cabezales de impresión piezoeléctricos. Las impresoras a chorro de tinta están diseñadas para utilizar papel común, pero también pueden utilizarse con papel muy específico para impresoras a chorro de tinta cuando se requiere una impresión de alta calidad o de fotografías. 473 

Cuando la operación de impresión a chorro de tinta está completa y el papel sale de la impresora, a menudo la tinta aún está húmeda. Tocarla inmediatamente puede embarrar la tinta y borronear la impresión. La mayoría de las tintas se secan en 10 a 15 segundos.

Figura 2 La calidad de impresión de una impresora a chorro de tinta se mide en puntos por pulgada (dpi), y la velocidad de impresión se mide en páginas por minuto (ppm).

11.1.4 Comprensión de la operación de una impresora láser
Hoy en día, la impresora láser es la impresora más comúnmente utilizada a causa de su elevada resolución, operación superior y velocidad. No obstante, su operación interna es más complicada que la de otros tipos muestra una impresora láser que puede trabajar con diferentes tamaños de de impresoras. La Figura papel y compaginar grandes proyectos. Al igual que en las fotocopiadoras, en la operación de una impresora láser se utiliza la electricidad estática. Se trata de la misma electricidad estática que ocasiona los rayos o que hace que partículas con cargas opuestas se atraigan entre sí. Esta atracció