Evidencias Para El Blokg

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Evidencias Para El Blokg as PDF for free.

More details

  • Words: 36,672
  • Pages: 230
Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

JUAN FELIPE FORERO GALVIZ 40093

Teleinformática 2009

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Control del Documento

Nombre Autores

Revisión

JUAN FELIPE FORERO GALVIZ

Ing. Luís redondo

Cargo Alumno

Instructor

Dependencia Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Michael Steven Pérez castiblanco 40093

Firma

Fecha

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Conversión entre binario y decimal, binario y octal, y binario y hexadecimal Binario a decimal Para realizar la conversión de binario a decimal, realice lo siguiente: 1. Inicie por el lado derecho del número en binario, cada número multiplíquelo por 2 y elévelo a la potencia consecutiva (comenzando por la potencia 0). 2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal. Ejemplos: •

(Los números de arriba indican la potencia por la que hay que elevar a 2)

También se puede optar por utilizar los valores que presenta cada posición del número binario a ser transformado, comenzando de derecha a izquierda, y sumando los valores de las posiciones que tienen un 1. Por ejemplo: el número binario 1010010 corresponde en decimal al 82 se puede representar de la siguiente manera:

entonces se suma los números 64, 16 y 2: Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Para cambiar de binario con decimales a decimal se hace exactamente igual, salvo que la posición cero (la que el dos es elevado a la cero) es la que está a la izquierda de la coma y se cuenta hacia la derecha a partir de -1:

Binario a decimal (Con decimal binario) 1. Inicie por el lado izquierdo, cada número multiplíquelo por 2 y elévelo a la potencia consecutiva a la inversa(comenzando por la potencia -1). 2.Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal. Ejemplos: •

0.101001 (binario) = 0.640625(decimal). Proceso:

1*(2) elevado a (-1)=0.5 0*(2) elevado a (-2)=0 1*(2) elevado a (-3)=0.125 0*(2) elevado a (-4)=0 0*(2) elevado a (-5)=0 1*(2) elevado a (-6)=0.015625 La suma es: 0.640625 •

0.110111 (binario) = 0.859375(decimal). Proceso:

1*(2) elevado a (-1)=0.5 1*(2) elevado a (-2)=0.25 0*(2) elevado a (-3)=0 1*(2) elevado a (-4)=0.0625 1*(2) elevado a (-5)=0.03125 1*(2) elevado a (-6)=0.015625 La suma es: 0.859375 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Decimal a binario Se divide el número decimal entre 2 cuyo resultado entero se vuelve a dividir entre 2 y así sucesivamente. Una vez llegados al 1 indivisible se cuentan el último cociente, es decir el uno final (todo número binario excepto el 0 empieza por uno), seguido de los residuos de las divisiones subsiguientes. Del más reciente hasta el primero que resultó. Este número será el binario que buscamos. A continuación se puede ver un ejemplo con el número decimal 100 pasado a binario. 100 |_2 0 50 |_2 0 25 |_2 --> (100)10 = (1100100)2 1 12 |_2 0 6 |_2 0 3 |_2 1 1 |_2 1 0 Otra forma de conversión consiste en un método parecido a la factorización en números primos. Es relativamente fácil dividir cualquier número entre 2. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos, hasta llegar a 1. Después sólo nos queda tomar el último resultado de la columna izquierda (que siempre será 1) y todos los de la columna de la derecha y ordenar los dígitos de abajo a arriba. Y luego se haría un cuadro con las potencias con el resultado. Ejemplo: 100|0 50|0 25|1 --> 1, 25-1=24 y seguimos dividiendo por 2 12|0 6|0 3|1 1|1 --> (100)10 = (1100100)2 Existe un último método denominado de distribución. Consiste en distribuir los unos necesarios entre las potencias sucesivas de 2 de modo que su suma resulte ser el número decimal a convertir. Sea por ejemplo el número Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

151, para el que se necesitarán las 8 primeras potencias de 2, ya que la siguiente, 28=256, es superior al número a convertir. Se comienza poniendo un 1 en 128, por lo que aún faltarán 23, 151-128=23, para llegar al 151. Este valor se conseguirá distribuyendo unos entre las potencias cuya suma den el resultado buscado y poniendo ceros en el resto. En el ejemplo resultan ser las potencias 4, 2, 1 y 0, esto es, 16, 4, 2 y 1, respectivamente. Ejemplo: 20= 1|1 21= 2|1 22= 4|1 23= 8|0 24= 16|1 25= 32|0 26= 64|0 27= 128|1

128 + 16 + 4 + 2 + 1 = (151)10 = (10010111)2

Decimal (Con decimales) a binario 1. Inicie por el lado izquierdo, cada número multiplíquelo por 2 y si la parte entera queda mayor que 0 entonces en binario será 1 en caso contrario será 0 2. En caso de ser 1 para la siguiente división coja únicamente los decimales. 3. Después de realizar cada una de las multiplicaciones, coloque los números que ha obtenido en orden de aparición. 4. Hay que tener cuidado con este método pues algunos números tienen una representación infinita o muy larga, por ejemplo el 0.1 Ejemplos: •

0.3125 (decimal) = 0.0101(binario). Proceso:

0.3125*2 = 0.625 => 0 0.625*2 = 1.25 => 1 0.25*2 = 0.5 => 0 0.5*2 = 1 => 1 En orden: 0101 •

0.625 (decimal) = 0.101(binario). Proceso:

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

0.625*2 = 1.25 => 1 0.25*2 = 0.5 => 0 0.5*2 = 1 => 1 En orden: 101 Binario a octal Para realizar la conversión de binario a octal, realice lo siguiente: 1) Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda. 2) Posteriormente vea el valor que corresponde de acuerdo a la tabla: Número en binario

000

001

010

011

100

101

110

111

Número en octal

0

1

2

3

4

5

6

7

3) La cantidad correspondiente en octal se agrupa de izquierda a derecha. Ejemplos: •

110111 (binario) = 67 (octal). Proceso:

111 = 7 110 = 6 Agrupe de izquierda a derecha: 67 •

11001111 (binario) = 317 (octal). Proceso:

111 = 7 001 = 1 11 entonces agregue un cero, con lo que se obtiene 011 = 3 Agrupe de izquierda a derecha: 317 •

1000011 (binario) = 103 (octal). Proceso:

011 = 3 Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

000 = 0 1 entonces agregue 001 = 1 Agrupe de izquierda a derecha: 103 Octal a binario Cada dígito octal se lo convierte en su binario equivalente de 3 bits y se juntan en el mismo orden. Ejemplo: •

247 (octal) = 010100111 (binario). El 2 en binario es 10, pero en binario de 3 bits es Oc(2) = B(010); el Oc(4) = B(100) y el Oc(7) = (111), luego el número en binario será 010100111.

Binario a hexadecimal Para realizar la conversión de binario a hexadecimal, realice lo siguiente: 1) Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda. 2) Posteriormente vea el valor que corresponde de acuerdo a la tabla: N úme ro en bina rio

0 0 0 0

0 0 0 1

0 0 1 0

0 0 1 1

0 1 0 0

0 1 0 1

0 1 1 0

0 1 1 1

1 0 0 0

1 0 0 1

1 0 1 0

1 0 1 1

1 1 0 0

1 1 0 1

1 1 1 0

11 11

N úmer o en hexa deci mal

0

1

2

3

4

5

6

7

8

9

A

B

C

D

E

F

3) La cantidad correspondiente en hexadecimal se agrupa de derecha a izquierda. Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ejemplos: •

110111010 (binario) = 1BA (hexadecimal). Proceso:

1010 = A 1011 = B 1 entonces agregue 0001 = 1 Agrupe de derecha a izquierda: 1BA •

11011110101 (binario) = 6F5 (hexadecimal). Proceso:

0101 = 5 1111 = F 110 entonces agregue 0110 = 6 Agrupe de derecha a izquierda: 6F5 Hexadecimal a binario Ídem que para pasar de octal a binario, sólo que se remplaza por el equivalente de 4 bits, como de octal a binario. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Gray o Reflejado [

Decimal

Binario

Hexadecimal

Octal

BCD

Exceso 3

0

0000

0

0

0000

0011

0000

1

0001

1

1

0001

0100

0001

2

0010

2

2

0010

0101

0011

3

0011

3

3

0011

0110

0010

Michael Steven Pérez castiblanco 40093

Gray o Reflejado

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

4

0100

4

4

0100

0111

0110

5

0101

5

5

0101

1000

0111

6

0110

6

6

0110

1001

0101

7

0111

7

7

0111

1010

0100

8

1000

8

10

1000

1011

1100

9

1001

9

11

1001

1100

1101

10

1010

A

12

0001 0000

1111

11

1011

B

13

0001 0001

1110

12

1100

C

14

0001 0010

1010

13

1101

D

15

0001 0011

1011

14

1110

E

16

0001 0100

1001

15

1111

F

17

0001 0101

1000

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Instalación de windows XP (paso a paso)

Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM.

Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador arranque desde el CD. Salvamos los cambios y el ordenador se reinicia..

PASO 1 Se nos muestra la primera pantalla que nos indica que si queremos arrancar desde el CD pulsemos cualquier tecla (tenemos unos 5 sg aproximadamente). Lo hacemos y comenzará la instalación de nuestro futuro Sistema Operativo.

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 2 El programa de instalación hará las comprobaciones pertinentes…

Ver imagen a tamaño completo

… y copiará en el disco duro los archivos necesarios para llevar a cabo todo el proceso.

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 3 Ahora el programa nos muestra una pantalla en donde nos pregunta lo que queremos hacer: - Instalar Windows XP (nuestro caso), para ello pulsamos la tecla "ENTER". - Recuperar una instalación anterior mediante la Consola de Recuperación.

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 4 Leemos el Contrato de licencia (si queremos) y aceptamos pulsando “F8” para continuar.

Ver imagen a tamaño completo

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

PASO 5 Ahora vamos a proceder con las particiones.. En este caso, el disco es de 4 GB y no tiene ninguna partición. NOTA: Si tuviésemos ya una partición con un Windows XP instalado, borraremos esa partición y seguiremos los pasos detallados a continuación.

Pulsamos la tecla “C” para crear una partición.

Ver imagen a tamaño completo

PASO 6 En nuestro caso, seleccionamos que la partición ocupe todo el tamaño del disco.

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Pulsamos “ENTER” para crear la partición.

Ver imagen a tamaño completo

PASO 7 Ahora podemos ver el resultado, ya tenemos una partición de 4 GB lista para instalar Windows.

Seleccionamos la partición que hemos creado. Pulsamos “ENTER” para instalar en ella nuestro Sistema Operativo.

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 8 Seleccionamos Formatear la partición utilizando el sistema de archivos NTFS. Pulsamos “ENTER” para continuar…

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… y la partición se formateará…

Ver imagen a tamaño completo

Dimension

Feb 12 2005, 02:39 PM

-X

Publicado: #2 PASO 9

Maestro

Se recopilan los archivos que se van a instalar en nuestro disco…

Perfecto

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Grupo: Miembros Vitalicios Mensajes: 1.656 Registrado: 8November 04 Desde: Argentina.

Ver imagen a tamaño completo

Miembro nº: 32.741 … y se empieza la copia…

Ver imagen a tamaño completo

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

… y se inicializa la configuración de Windows XP.

Ver imagen a tamaño completo

PASO 10 La primera parte de la instalación ha terminado.

A partir de aquí, nuestro disco duro ya contiene los archivos necesarios para arrancar desde el disco duro, por lo que cuando se reinicie, volveremos a seleccionar en la BIOS que arranque desde la partición que hemos creado.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 11 Parece que esto funciona.. aunque todavía quedan cosas por hacer.. Abandonamos las ventanas en MSDOS y ahora la instalación será más agradable, en modo VGA y con ratón.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 12 En la parte de la izquierda vemos en que parte de la instalación estamos y en la de la derecha podemos leer sobre algunas de las características de este Sistema Operativo. El tiempo que tardará la instalación es una aproximación, aunque nos servirá de referencia.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 13 Aquí deberemos elegir las opciones regionales y de idioma. Seleccionaremos “Español – España”. La configuración por defecto suele ser correcta. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 14 Aquí escribiremos nuestro nombre y organización. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 15 Introducimos nuestra clave del producto. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 16 Si nos equivocamos saldrá una ventana de error como ésta. Corregimos el fallo y pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 17 Introducimos un nombre de equipo (nos identificará dentro de una red) Maestro Perfecto

y la contraseña de administrador (una que no se nos vaya a olvidar, eh?).

Grupo: Miembros

Pinchamos en “Siguiente” para continuar.

Vitalicios Mensajes: 1.656 Registrado: 8November 04 Desde: Argentina. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Miembro nº: 32.741

Ver imagen a tamaño completo

PASO 18 Nos aseguramos que la fecha, hora y zona horaria son correctas (si no es así las corregimos) y marcamos la casilla de “Cambiar la hora automáticamente según el horario de verano”. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 19 Aguardaremos a que se instalen los componentes de red.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 20 Seleccionaremos la “Configuración típica” (válida para la mayoría de usuarios). Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 21 Lo normal es que nuestro PC no pertenezca a ningún dominio, con lo que seleccionamos la 1ª opción e introducimos un grupo de trabajo (deberá ser igual en todos los ordenadores de la red). Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 22 Nos entretenemos leyendo las características del S.O. o nos vamos a tomar un café (lo que se desee), mientras se copian los archivos…

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se instalan los elementos del menú inicio…

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se registran componentes…

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se guarda la configuración…

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se borran los archivos temporales…

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

…hasta que por fin nos sale la ansiada pantalla. Hacemos lo que nos dice: esperamos un momento. Maestro Perfecto

Grupo: Miembros Vitalicios Mensajes: 1.656 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Registrado: 8-November 04 Desde: Argentina. Miembro nº: 32.741

Ver imagen a tamaño completo

PASO 23 Empezamos con los últimos ajustes antes de poder empezar a usar nuestro Windows XP. En caso de que necesitemos ayuda, pulsaremos “F1”. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 24 En este caso elegiremos la opción de ADSL o Cable. Si deseamos dejar la configuración para luego (ya desde Windows XP) pincharemos sobre “Omitir”. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 25 Como utilizo Cable, marco la opción de “No, este equipo está conectado siempre a Internet”. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 26 Seleccionamos las casillas de “Obtener automáticamente una dirección IP” y “Obtener automáticamente un nombre DNS” (válido para la mayoría de usuarios). Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 27 Ahora nos pregunta si queremos registrarnos. En mi caso “No, quizás en otro momento”. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 28 Escribimos el nombre de usuario que queramos usar. También podemos aprovechar para introducir mas nombres en caso de que deseemos crear varias cuentas. Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 29 Nos dan las gracias así que decimos en voz alta: “DE NADA” (hay que ser amables). Pinchamos en “Finalizar” para terminar la instalación.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 30 Se nos muestra la pantalla de bienvenida y…

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… por fin, nuestro Windows XP recién instalado.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

1.- Introducción: instalación de Windows 98 Normalmente, casi todas las consultas que se solicitan en nuestra Web sobre instalación de sistemas operativos, se centra en la Instalación de Windows XP. Nosotros sabemos, por las consultas que nos llegan, que habría que Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

ofrecer más posibilidades en cuanto a estos temas, aunque no sean mayoritaria, si parece adecuado disponer de esta información. Vamos a tratar de guiar en los procesos de instalación a los usuarios que pretendan instalar otros sistemas operativos y lo haremos a través de sencillos tutoriales con imágenes para que no resulte complicado. 2.- Configurar el arranque: La verdad es que para realizar la instalación de cualquier sistema operativo, debemos conocer con detalle las características y posibilidades de nuestro equipo, en lo que se refiere a sistema a instalar y posibilidades de arranque, de esta manera podremos elegir el sistema operativo adecuado y elegir el soporte (CD, disquete, DVD) para la instalación. En este punto, lo que vamos a indicar es como configurar el programa del BIOS para elegir el sistema de arranque en nuestro ordenador, en función del soporte del sistema operativo. Salvo en ordenadores de alguna marca especial, los programas de configuración de BIOS que nos vamos a encontrar son dos y casi siempre podemos acceder a ellos pulsando durante el arranque la tecla Del, supr o F2, además, el propio sistema suele indicar la tecla durante el arranque. Como vemos en la imagen siguiente esta es una de las formas de entrar:

Imagen01 Podemos observar, resaltado en verde que hay que pulsar la tecla DEL para acceder a programa de configuración del BIOS, si pulsamos esa tecla veremos que nos aparece una pantalla como la siguiente: Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen02 Con las flechas del teclado nos situamos en la opción del menú Advanced BIOS Features como podemos ver en la imagen siguiente

Imagen03 Y pulsamos la tecla Enter, con lo que se nos presentaran las opciones de configuración que podemos ver en la pantalla:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen04 Vemos todas las posibilidades de configuración que existen en los parámetros First Boot Device, Second Boot Device, Third Boot Device, nos situamos con las teclas del cursor en el campo First Boot Device, y vamos a quitar CDROM y a poner Floppy. Para eso pulsamos Enter y se nos abre una ventana para seleccionar el dispositivo de arranque

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen05 Nos posicionamos en Floppy como se ve en la imagen:

Imagen06 Y pulsando Enter cambiamos el dispositivo de arranque como vemos en la imagen

Imagen07 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

una vez modificado pulsamos la tecla F10 pasa guardar los cambios

Imagen08 Por último seleccionamos la opción Save & Exit de la pantalla principal:

Imagen09 y el ordenador reinicia con los cambios realizados. El otro tipo de programa para configurar los parámetros del BIOS, es el que suelen llevar muchos portátiles y se accede pulsando la tecla F2. Vemos en la imagen el momento que se debe realizar dicha pulsación:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen10 Inmediatamente el ordenador arranca el programa de configuración y nos presenta la siguiente pantalla:

Imagen11 Por defecto aparece seleccionada en el menú superior la opción Main, como vemos en la imagen, debemos pasar usando las teclas del cursor hasta la opción Boot resaltada en verde. Una vez seleccionada pulsamos la tecla Enter y accedemos al menú de configuración del dispositivo de arranque tal y como vemos en la imagen de más abajo:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen12 Seleccionamos como primer dispositivo de arranque Legacy Floppy para la disquetera, y dejamos como segundo dispositivo la unidad óptica y tercer dispositivo el disco duro. Esta configuración intentará arrancar desde el disquete, en caso de no encontrarlo intentará desde el CD-Rom o DVD y por último desde el disco duro. Una vez seleccionado, nos desplazamos hacia la opción de menú Exit como vemos en la siguiente imagen:

Imagen13 Y seleccionamos la opción Exit Saving Changes (salir guardando los cambios). El ordenador nos pide confirmación:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen14 y reiniciará con los nuevos ajuste definidos. En los dos tipos de configuración hemos optado por definir como primer dispositivo de arranque el disquete, la explicación es simple, vamos a instalar Windows98 SE y la instalación normalmente se inicia desde disquete. Vamos a hacer una observación en este punto, hemos dicho que la instalación normalmente se inicia desde disquete y esto suele ser así salvo en el caso de usar CD de recuperación del fabricante, en ese caso habría que configurar el CD-ROM como dispositivo de arranque. 3.- Preparando la instalación: En el punto anterior se ha mencionado que la instalación Windows98 SE se inicia desde disquete y estos disquetes funcionan de dos formas, en la primera, el disquete sirve como medio de arranque de tal forma que el procedimiento de arranque se inicia en la disquetera y mediante un archivo de proceso por lotes bat inicia la instalación desde el CD, la segunda, el disquete es en simple disco de arranque de Windows 98 y que presenta la posibilidad de arrancar Windows con o sin compatibilidad con CD-Rom, se debe seleccionar la opción Compatibilidad con CD-Rom y a continuación habría que ir al CD-Rom para localizar el programa de instalación Antes de la instalación del propio sistema vamos a preparar el disco duro. Arrancamos con el disquete introducido y el ordenador presenta la siguiente imagen:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen15 Vemos que se nos ofrecen tres posibilidades, Iniciar con compatibilidad con CD-ROM que nos permite poder acceder al contenido del soporte introducido en la unidad óptica (CD o DVD) desde la linea de comandos de MS-DOS, Iniciar sin compatibilidad de CD-ROM que nos permite iniciar pero la unidad de CD no estará operativa, y Ver el fichero de ayuda que nos permite visualizar un documento de ayuda de incorporado. Elegiremos en la opción 1 para poder usar el CD aunque en esta primera fase no nos va a ser necesario y vemos como se inicia el proceso de carga de los controladores del CD-ROM

Imagen16 El proceso continúa avisando de que puede tardar varios minutos, hasta que definitivamente se nos presenta la siguiente imagen

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen17 En la que podemos observar que ha quedado disponible el famoso PROMPT del MS-DOS es decir A:> que nos sirve para introducir los comandos del MSDos. Hemos dicho que vamos a preparar el disco duro, en el caso práctico vamos a usar un disco duro sin ninguna partición para que sea accesible desde Windows 98 tenemos que crear una nueva. Como vemos en la imagen usaremos FDISK

Imagen18 Nada mas entrar nos pregunta si queremos habilitar el soporte para discos grandes

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen19 Y se nos presenta el menú de opciones del programa FDISK

Imagen20 Tecleamos la opción 1, Crear una partición primaria de DOS y pulsamos Intro el sitema nos avisa de que va a verificar la integridad del disco

Imagen21 Y nos presenta la siguiente pantalla

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen22 Le decimos que si [S] queremos utilizar todo el espacio y que queremos activar la partición, verifica de nuevo la integridad y crea y activa la nueva partición presentando la siguiente pantalla

Imagen23 El propio sistema nos avisa que hay que reiniciar para que se haga efectivo cualquier cambio realizado en la tabla de particiones del disco duro y podemos salir del programa pulsando la tecla ESC. Salimos y reiniciamos y nos encontramos con la siguiente pantalla en la que hay varias cosas curiosas que trataremos de explicar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen24 En primer lugar vemos que el sistema al arrancar nos avisa de que las herramientas de diagnóstico han sido cargadas en la unidad D, el disquete de arranque está creando un RAMDRIVE o disco ram, es decir un unidad usando parte de la memoria del sistema y le asigna la unidad D que no es la unidad de CD-ROM. Como hemos creado y activado la partición en el disco duro tratamos de ver el contenido del mismo tecleando el comando de MS-Dos DIR C: y comprobamos que el sistema nos advierte que el tipo de medio no es válido ¿qué ocurre?, muy simple, hemos particionado el disco y hemos activado la partición, pero no hemos FORMATEADO el disco, pues vamos a ello

Imagen25 Como vemos en la imagen tecleamos en la línea de comandos FORMAT C: este comando sirve para formatear una unidad de disco y C: le indica que unidad es la que debe formatear.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen26 El sistema nos advierte que perderemos todos lo datos que tuviera la unidad C y nos pide confirmación para seguir. Tecleamos S y pulsamos Intro.

Imagen27 Cuando termina nos pide que asignemos una etiqueta de volumen si queremos

Imagen28 Y nos presenta el resumen de los datos de la nueva unidad que ya está Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

operativa. Hemos dicho que la unidad D: no es el CD-ROM, el CD-ROM corresponde a la unidad E: si tecleamos en la línea de comandos E: y DIR,

Imagen29 nos aparecerá el contenido del CD ROM como se ve en la imagen

Imagen30 En donde vemos que están los ficheros CAB que se necesitan para la instalación del sistema operativo si tecleamos DIR I*.*, nos presentará la siguiente información:

Imagen31 Que es el programa de instalación del sistema operativo. Lo normal sería Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

teclear directamente en la linea de comandos INSTALAR para que inicie la instalación de Windows 98 pero vamos a explicar un sistema de instalación para que es sencillo y más práctico, sobre todo cuando ya está instalado el propio sistema operativo, me explicaré, Windows 98 es un sistema que cada vez que sufre un cambio en la configuración o se añade algún dispositivo nuevo, necesita de ficheros que se encuentran en el propio CD de instalación, lo que vamos a hacer es lo siguiente, en lugar de ejecutar la instalación desde el propio CD-Rom de Windows 98 vamos a copiar el contenido del CD al disco duro e instalar directamente desde el propio disco duro para ello realizamos lo que se ve en la siguiente imagen:

Imagen32 Tecleamos en la línea de comandos C: como aparece mancado en verde en la imagen, para posicionarnos en el disco duro. Creamos una carpeta llamada Win98 usando el comando MD WIN98 resaltado en color rosa en la imagen, MD corresponde a Make Directory (hacer directorio) Nos ubicamos dentro de la nueva carpeta usando el comando CD WIN98 resaltado en color azul. A continuación tecleamos COPY E:. cuyo significado es equivalente a COPY E:*.* y corresponde a copiar todo el contenido de la carpeta en la que estábamos posicionados en el CD-ROM, vemos que la copia se inicia con los ficheros BASE4.CAB y BASE5.CAB. Cuando termina la copia podemos dar por terminada esta fase comprobando que el contenido del cd copiado corresponde con el contenido que hay en la carpeta WIN98 del disco duro. Para ver el contenido del directorio del disco duro tecleamos en la línea de comandos DIR y vemos el resultado

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen33 Vemos que en el directorio hay 95 archivos Nos vamos al CD-ROM tecleando en la línea de comandos E: y a continuación DIR para ver el contenido y vemos el resultado en la imagen siguiente

Imagen34 Después de la comprobación el contenido básico para la instalación es el mismo con lo que podemos usar el directorio creado en el disco duro para hacer la instalación 4.- Instalando Windows98 SE: Vamos a iniciar el proceso, para ello debemos situarnos en la carpeta que Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

hemos creado en el disco duro tecleando C: y a continuación en la línea de comandos tecleamos el nombre del programa de instalación INSTALAR

Imagen35 El proceso de instalación se inicia apareciendo los mensajes de comprobación

Imagen36 Debemos pulsar Intro para realizar el proceso de comprobación que ejecuta un SCANDISK para comprobar el disco duro como vemos en la imagen

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen37 Una vez finalizadas las comprobaciones comienza el proceso de instalación

Imagen38 Para presentarnos la pantalla de conformidad con las condiciones del contrato de licencia de Microsoft

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen39 En esta pantalla seleccionamos el radio button correspondiente a Acepto el Contrato y pinchamos en el botón Siguiente que nos presentará la pantalla para introducir la clave de instalación de Windows 98

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen40 Introducimos la clave y pulsamos el botón Siguiente y el sistema nos solicita el directorio en el que queremos instalar el sistema

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen41 Por defecto el sistema operativo se instala en el directorio C:WINDOWS aunque si queremos podemos elegir otra ubicación y al pinchar sobre ¿siguiente nos solicitará la nueva ubicación. En cualquier caso el proceso de instalación continúa

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen42 Una vez finalizada la preparación del directorio el sistema nos solicita el tipo de instalación que deseamos hacer:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen43 Lo normal es elegir la instalación típica aunque dependiendo de nuestras necesidades podemos optar por cualquiera de las disponibles o elegir la Personalizada en la que nosotros mismo seleccionamos los elementos a instalar. Pulsamos de nuevo en el botón Siguiente y aparecerá la siguiente pantalla

Imagen44 En esta pantalla introduciremos nuestra información de usuario pulsando el botón Siguiente que nos lleva a la siguiente pantalla

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen45 Que nos permite instalar Windows con los componentes más comunes o elegir de una lista los componentes que queremos instalar, por defecto se elige la de componentes más comunes y pinchamos en el botón Siguiente que nos permitirá seguir personalizando la instalación

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen46 Elegimos la ubicación, en este caso España, y pinchamos en Siguiente

Imagen47 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En esta pantalla, Windows nos ofrece la posibilidad de crear un disco de inicio para situaciones comprometidas, si pulsamos en Siguiente nos aparecerá el mensaje que vemos a continuación

Imagen48 Si queremos crear el disco de arranque seguiremos las instrucciones y pincharemos en Aceptar y si no queremos crearlo pincharemos en Cancelar, que nos llevará a la pantalla que vemos a continuación:

Imagen49 Que nos avisa que el proceso de copia de archivos va a comenzar y para que eso ocurra debemos pulsar Siguiente

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen50 Transcurrido un tiempo prudencial, que depende, entre otras cosas, de la velocidad del procesador y de los discos, la copia de archivos finaliza y como vemos en la imagen:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen51 Se nos avisa de que es necesario reiniciar el ordenador para continuar con la instalación hacemos caso, y reiniciamos, con lo que podemos ver el primer arranque de Windows 98.

Imagen52 Pero la instalación todavía no ha acabado, como podemos ver en la siguiente imagen:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen53 Donde aparece el mensaje de aviso, resaltado en verde, irán apareciendo más mensajes que nos informan de la situación de la instalación Detectando hardware Plug & Play

Imagen54 Solicitando nombre del equipo

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen55

Imagen56 Para poder acceder a la red y para establecer la fecha y la hora, como en la imagen que vemos a continuación

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen57 Al final del proceso, vamos a tener que reiniciar de nuevo, aunque vemos también a la izquierda que “queda menos de 1 minuto”.

Imagen58 Después de reiniciarnos encontramos con la pantalla de solicitud de contraseña Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen59 Que podemos dejar en blanco, y por fin nuestro sistema está instalado

Imagen 60 5.- Instalando los controladores: Aparentemente todo ha ido bien y nuestro sistema está funcionando con Windows 2000, pero si os acordáis de los comics de Asterix, en la presentación siempre se dice Toda la Galia está bajo la ocupación de Roma ¿toda?, pues a nosotros nos está pasando lo mismo, hemos dicho que todo funciona pero ¿realmente todo funciona?, para comprobarlo, hacemos lo que indica la siguiente imagen:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen 61 Pinchamos con el botón derecho del ratón en el icono MiPC y en el menú que se despliega elegimos la opción Propiedades, esto nos abre la siguiente ventana:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen 62 Aunque el sistema operativo está instalado, como podemos apreciar existen muchos dispositivos sin controlador instalado, como por ejemplo, la tarjeta gráfica, la tarjeta de sonido, tarjeta de red, etc., etc. Para que nuestro sistema funcione correctamente debemos instalar todos estos dispositivos para lo que es necesario disponer del software original que traía el dispositivo o la placa base dependiendo del modelo de ordenador. En caso de no disponer del software es necesario identificar los diferentes dispositivos y acceder a la página Web del fabricante para descargar los controladores adecuados, ¡¡¡¡OJO IMPORTANTE!!!!!, si los componentes gráfica, sonido o red, están integrados en la placa base, es necesario descargarlos desde la página del fabricante de la placa base y sólo los que correspondan al modelo que nosotros tenemos instalado. Procedemos con la instalación de los diferentes dispositivos ejecutando el programa de instalación que nos hemos descargado, primero la tarjeta Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

gráfica

Imagen63 Pulsamos el botón Siguiente y dejamos que el asistente de la instalación realice su trabajo hasta que nos informa de la finalización de la instalación como vemos en la imagen

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen64 Una vez reiniciado el equipo instalamos los controladores de la tarjeta de sonido, los de la tarjeta de red y del resto de los dispositivos que no tienen controlador, siguiendo las indicaciones y mensajes del asistente de instalación, al final todo está correcto como vemos en la siguiente imagen:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen65 Ahora que tenemos instalados todos los controladores de dispositivos, ya podemos dar por finalizado el proceso de instalación del sistema operativo Microsoft Windows 98 SE. Una vez que el sistema está correctamente instalado habría que comenzar a instalar los programas, la conexión a Internet y el resto de software y hardware que necesitemos y que se pueden ver en el resto de los tutoriales de esta Web.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Instalación de Linux Suse Enterprise Desktop 10 e instalación de MySQL Server 5 En primer lugar introduciremos el DVD de instalación, reiniciaremos el equipo y, si tenemos la opción de arranque desde CD, se iniciará el programa de instalación desde el DVD. En la primera ventana podremos cambiar el idioma de instalación, para ello pulsaremos F2:

Pulsando "F3" podremos mostrar otras opciones de instalación (resolución de pantalla, Driver, etc):

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos "Instalación" para iniciar la instalación de Suse Linux Desktop Enterprise 10:

Seleccionaremos "Instalación" para iniciar la instalación de Suse Linux Desktop Enterprise 10:

Marcaremos "Sí acepto el acuerdo de licencia" y pulsaremos "Siguiente":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si nuestro sistema tiene alguna instalación anterior podremos actualizarla marcando "Actualización". En caso de que no tengamos versiones anteriores sólo nos aparecerá habilitada la opción "Nueva instalación". Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos la hora y la zona horaria y pulsaremos "Siguiente":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A continuación crearemos las particiones necesarias para la instalación de Linux Suse Enterprise Desktop:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Por defecto, nos mostrará una propuesta automática de particionamiento. En nuestro caso creará una partición de 502 MB (el doble de la memoria RAM del equipo) de intercambio (swap) en /dev/sda1 y una partición raíz en /dev/sda2 con el tamaño restante del disco duro (HD). Si estamos de acuerdo con el particionamiento propuesto marcaremos "Aceptar propuesta" y pulsaremos "Siguiente":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si hubiésemos seleccionado "Particionar de forma personalizada" nos habría mostrado estas ventanas:

Donde podremos crear, editar y redimensionar particiones: Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras haber realizado el particionamiento pulsaremos "Finalizar" para continuar la instalación de Linux Suse Enterprise Desktop. Si queremos cambiar los paquetes de software que se instalarán por defecto pulsaremos "Software", nos mostrará la siguiente ventana donde podremos ver opciones avanzadas de instalación de paquetes pulsanado en "Detalles":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Podremos cambiar la forma de visualización y selección de paquetes pulsando en "Filtro" y cambiando los valores, en nuestro caso hemos seleccionado "Grupos de paquetes":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Por ejemplo, instalaremos MySQL (motor de base de datos de libre distribución, multiusuario). Suse Linux Desktop Enterprise 10 incluye la versión 5 de este motor de base de datos. También instalaremos MySQL Client. Una vez seleccionadas las herramientas, utilidades y paquetes a instalar pulsaremos "Aceptar" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Dependiendo de los paquetes seleccionados puede que tengamos que aceptar algunos términos de licencia:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Dependiendo también de los paquetes seleccionados puede que haya algunos que necesiten de otros para su funcionamiento, Suse Linux permite la opción de resolver estas dependencias automáticamente. Pulsaremos "Continuar":

Tras configurar el particionamiento y el software a instalar pulsaremos "Aceptar" para iniciar la instalación:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos avisará de que se van a formatear las particiones y, con ello, se eliminarán los datos existentes. Pulsaremos "Instalar" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará varias ventanas con el progreso de la instalación de Linux Suse Enterprise Desktop 10:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras la copia de los ficheros se reiniciará el sistema:

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Confirmaremos la detección de nuevo hardware (tarjetas de red), pulsando "Continuar":

Introduciremos el nombre del equipo en la red (Nombre de host) y el nombre de dominio (si existe). Podremos dejar que el servidor DHCP de nuestra red asigne automáticamente estos valores marcando "Modificar nombre de host mediante DHCP":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Introduciremos la contraseña del superusuario root, es importante que sea una contraseña segura (con números y letras):

Podremos indicar el tipo de cifrado de la contraseña (DES, MD5, Blowfish):

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Volvemos a permitir la detección de nuevo hardware (Dispositivos ADSL, Dispositivos ADSL PPPoE, Tarjetas RDSI, Modems, etc):

Linux Suse Enterprise Desktop 10 permite la administración remota a través de la red local (LAN) o desde Internet, es similar al Escritorio Remoto de Windows XP. Si deseamos activar esta característica marcaremos "Permitir administración remota" y si decidimos activar también el cortafuegos (firewall) deberemos marcar "Puerto abierto en el cortafuegos" para permitir el acceso desde fuera del equipo. Pulsaremos "Finalizar" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A continuación configuraremos la red, Linux Suse Enterprise habrá detectado las tarjetas de red del equipo (normalmente las detecta todas). Para configurar las IPs y la configuración de cada una iremos seleccionándolas y pulsando en "Editar":

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Especificaremos la dirección IP de la tarjeta de red seleccionada (en nuestro caso 192.168.1.67), la máscara de subred y, si tenemos router (puerta de enlace) pulsaremos en "Enrutado" para especificar la dirección IP del router (puerta de enlace). Si disponemos de un servidor de DHCP (puede que nuestro router tenga activo este servicio) podremos marcar "Configuración automática de direcciones (por DHCP)", en este caso será el servidor DHCP el encargado de asignar una dirección IP, una puerta de enlace y las DNSs para la navegación por Internet. Pulsaremos "Siguiente" para continuar la instalación de Linux Suse Enterprise Desktop 10:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Mostrará una ventana con el progreso de la configuración ADSL :

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Podremos probar la conexión a Internet pulsando en Sí, comprobar conexión a Internet mediante "MAC tarjeta red". Pulsaremos "Siguiente" para continuar :

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si se ha decidido probar la conexión a Internet y ha tenido éxito la prueba nos mostrará esta ventana:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En el siguiente paso podremos configurar el "Centro de atención al cliente de Novell", necesitaremos usuario y contraseña proporcionados al comprar la licencia de Linux Suse Enterprise Desktop 10. En caso de no querer activar este servicio pulsaremos "Configurar más tarde". Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A continuación podremos indicar el método de autenticación para el inicio de sesión, Linux Suse Enterprise Desktop permite iniciar sesión con los siguientes métodos de autenticación: Local (utilizando el propio PC local, las contraseñas se guardarán en /etc/passwd), LDAP, NIS, Dominio de Windows yeDirectory LDAP:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará las opciones de inicio de sesión de usuario (dependiendo del método de autenticación seleccionado). Especificaremos nombre completo, nombre de usuario (nick) y contraseña. Si deseamos que no nos pida usuario y contraseña al iniciar la sesión marcaremos "Inicio de sesión automático". Podremos recibir correo del sistema (notificaciones, etc) marcando "Recibir correo del sistema". Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si la contraseña no es segura (por ejemplo porque sólo se han utilizado números) nos mostrará este mensaje. Si deseamos usar la contraseña introducida pulsaremos "Sí", en caso contrario pulsaremos "No" e introduciremos una contraseña más segura (números y letras):

De la misma forma, si el número de caracteres es inferior a 5 la contraseña se considerará insegura:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras introducir los datos del usuario con el que se inciará la sesión de Linux Suse Enterprise, mostrará la ventana de progreso de Configuración del sistema:

Tras finalizar la configuración mostrará la ventana de "Notas de la versión", con información sobre Suse Linux Enterprise Desktop 10. Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Aceptaremos la ventana de confirmación de detección de hardware (Impresoras):

Aceptaremos la ventana de confirmación de detección de hardware (Tarjetas de TV):

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Aceptaremos la ventana de confirmación de detección de hardware (Adaptador Bluetooth):

En la siguiente ventana podremos ver y configurar el hardware más importante del sistema (tarjetas gráficas, impresoras, tarjetas de sonido, tarjetas de televisión ybluetooth). Podremos cambiar los valores pulsando en el enlace de cada uno de ellos. Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará la ventana de progreso de configuración:

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La siguiente será la última ventana de la instalación de Linux Suse Enterprise Desktop 10. Pulsaremos "Finalizar" para que el equipo se reinicie y con esto concluirá la instalación de este sistema operativo:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Esta es la ventana de inicio del sistema Suse Enterprise:

Michael Steven Pérez castiblanco 40093

Fecha:

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos pedirá el usuario:

y la contraseña:

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La ventana de inicio del sistema (equivalente al botón de Inicio de Windows), con muchas opciones similiares: Centro de control, aplicaciones recientemente usadas (favoritas), documentos recientes, fin de sesión, instalar software, ayuda, etc:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Se trata de un CD booteable con todo tipo de herramientas para solucionar problemas en PCs, sean antiguas o modernas. Lo único que necesitamos es bajar la imagen ISO, grabarla en un CD, y arrancar la PC desde este CD booteable. Aquí un listado completo de las herramientas de Hiren’s bootcd 9.5: Herramientas de Particionado • • • • • • •

Partition Magic Pro 8.05 Acronis Disk Director Suite 9.0.554 Paragon Partition Manager 7.0.1274 Partition Commander 9.01 Ranish Partition Manager 2.44 The Partition Resizer 1.3.4 Smart Fdisk 2.05 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

• • • • •

SPecial Fdisk 2000.03t eXtended Fdisk 0.9.3 GDisk 1.1.1 Super Fdisk 1.0 Partition Table Editor 8.0

Herramientas para clonación de discos • • • • •

ImageCenter 5.6 (Drive Image 2002) Norton Ghost 11.5 Acronis True Image 8.1.945 Partition Saving 3.60 COPYR.DMA Build013

Antivirus •

McAfee Antivirus 4.4.50

Herramientas para recuperación de datos • • • • • • • • •

Active Partition Recovery 3.0 Active Uneraser 3.0 Ontrack Easy Recovery Pro 6.10 Winternals Disk Commander 1.1 TestDisk 6.10 Lost & Found 1.06 DiyDataRecovery Diskpatch 2.1.100 Prosoft Media Tools 5.0 v1.1.2.64 PhotoRec 6.10

Herramientas de testeo • • • • • • •

System Speed Test 4.78 PC-Check 6.5 Ontrack Data Advisor 5.0 The Troubleshooter 7.02 PC Doctor 2004 CPU/Video/Disk Performance Test 5.7 Test Hard Disk Drive 1.0

Herramientas para testear memoria Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

• • •

DocMemory 3.1b GoldMemory 5.07 Memtest86+ 2.01

Herramientas de disco • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Hard Disk Diagnostic Utilities Seagate Seatools Desktop Edition 3.02 Western Digital Data Lifeguard Tools Western Digital Diagnostics (DLGDIAG) 5.04f Maxtor PowerMax 4.23 Maxtor amset utility 4.0 Maxtor(or any Hdd) Low Level Formatter 1.1 Fujitsu HDD Diagnostic Tool 7.00 Fujitsu IDE Low Level Format 1.0 Samsung HDD Utility(HUTIL) 2.10 Samsung Disk Diagnose (SHDIAG) 1.28 IBM/Hitachi Drive Fitness Test 4.14 IBM/Hitachi Feature Tool 2.11 Gateway GwScan 5.12 ExcelStor’s ESTest 4.20 MHDD 4.6 WDClear 1.30 Toshiba Hard Disk Diagnostic 2.00b SeaTools for Dos 1.10 HDD Regenerator 1.51 HDAT2 4.53 Ontrack Disk Manager 9.57 Norton Disk Doctor 2002 Norton Disk Editor 2002 Hard Disk Sentinel 0.02 Active Kill Disk 4.1 SmartUDM 2.00 Victoria 3.33e and 3.52rus HDD Erase 4.0

Herramientas de información del sistema • • •

Aida16 2.14 PCI and AGP info Tool (2909) System Analyser 5.3u Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

• • • • • • •

Navratil Software System Information 0.60.32 Astra 5.40 HWiNFO 5.2.2 PC-Config 9.33 SysChk 2.46 CPU Identification utility 1.12 CTIA CPU Information 2.7

Herramientas de MBR (Master Boot Record) • • • • • • • • • •

MBRWork 1.07b MBR Tool 2.2.100 DiskMan4 BootFix Utility MBR SAVE / RESTORE 2.1 Boot Partition 2.60 Partition Table Doctor 3.5 Smart Boot Manager 3.7.1 Bootmagic 8.0 MBRWizard 2.0b

Herramientas de BIOS / CMOS • • • • • • • • •

CMOS 0.93 BIOS Cracker 4.8 BIOS Cracker 1.4 BIOS Utility 1.35.0 !BIOS 3.20 DISKMAN4 UniFlash 1.40 Kill CMOS Award DMI Configuration Utility 2.43

Herramientas Multimedia • • •

Picture Viewer 1.94 QuickView Pro 2.58 MpxPlay 1.56

Herramientas de Password / Registro

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

• • • • • • •

Active Password Changer 3.0.420 Offline NT/2K/XP Password Changer Registry Reanimator 1.02 NTPWD Registry Viewer 4.2 ATAPWD 1.2 Hard Disk Password Utility

Herramientas de NTFS • • • • •

NTFS Dos Pro 5.0 NTFS 4 Dos 1.9 Paragon Mount Everything 3.0 NTFS Dos 3.02 EditBINI 1.01

Administradores de archivos • • • • • • • •

Volkov Commander 4.99 Dos Command Center 5.1 File Wizard 1.35 File Maven 3.5 FastLynx 2.0 LapLink 5.0 Dos Navigator 6.4.0 Mini Windows 98

Otras herramientas • • •

Ghost Walker 2003.793 DosCDroast beta 2 Universal TCP/IP Network 6.2

Herramientas DOS • • • • • •

USB CD-Rom Driver 1 Universal USB Driver 2 ASUSTeK USB Driver 3 Soporte SCSI Soporte SATA Soporte 1394 Firewire Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

• •

Interlnk para COM1 Interlnk para LPT1 Herramientas de Windows

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

SpaceMonger 1.4 WinDirStat 1.1.2.80 Drive Temperature 1.0 Disk Speed1.0 MemTest 1.0 S&M Stress Test 1.9.1 PageDfrg 2.32 WhitSoft File Splitter 4.5a 7-Zip 4.57 Ghost Image Explorer 11.5 DriveImage Explorer 5.0 Drive SnapShot 1.39 Active Undelete 5.5 Restoration 3.2.13 GetDataBack for FAT 2.31 GetDataBack for NTFS 2.31 Recuva 1.19.350 Partition Find and Mount 2.3 Unstoppable Copier 3.56 HDD Scan 3.1 HDTune 2.55 Express Burn 4.15 Data Shredder 1.0 Startup Control Panel 2.8 NT Registry Optimizer 1.1j DefragNT 1.9 JkDefrag 3.36 Startup Monitor 1.02 IB Process Manager 1.04 Process Explorer 11.21 Pocket KillBox 2.0.0.978 Unlocker 1.8.7 HijackThis 2.0.2 RootkitRevealer 1.7 Silent Runners Revision 58 Autoruns 9.34 Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• • • • • • • • • • • • • • • • • • • • • • • • • •

Dial a Fix 0.60.0.24 CurrPorts 1.50 Unknown Devices 1.2 PCI 32 Sniffer 1.4 NewSID 4.10 Double Driver 1.0 DriverBackup! 1.0.3 CPU-Z 1.47 CWShredder 2.19 SmitFraudFix 2.354 Winsock 2 Fix for 9x XP TCP/IP Repair 1.0 CCleaner 2.12.651 EzPcFix 1.0.0.16 Content Advisor Password Remover 1.0 WinKeyFinder 1.73 ProduKey 1.32 Wireless Key View 1.18 Monitor Tester 1.0 Shell Extensions Manager (ShellExView) 1.23 TweakUI 2.10 Xp-AntiSpy 3.96.8 PC Wizard 2008.1.86 Spybot - Search & Destroy 1.6 SpywareBlaster 4.1 Ad-Aware SE Personal 1.06

Cables utp cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45. A continuacion se muestra el orden de cada norma:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Como ponchar un cable de red cruzado para conectar dos computadores entre si?

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final. Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Como ponchar un cable de red directo para conectar un computador a un HUB o SWITCH?

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A. Este tipo de cables es utilizado para conectacomputadores a equipos activos de red, como Hubs, Switchers, Routers. PROYECTO DE VIDA POR JUAN FELIPE FORERO GALVIZ Nací en victoria (caldas) el 26 de septiembre de 1990, hijo de Gladis Elena Galviz Ocampo y Wilson forero forero. Viví en victoria con mis padres hasta los 5 años, pero ellos después se fueron para Bogotá a vivir y yo me quede en victoria caldas con mi abuela materna ella me crio. Empecé a estudiar en el colegio san pablo hay estudie 1, 2, 3,4 de primaria. En ese pueblo estaba toda mi familia por parte de mi madre y casi todos los domingos íbamos al rio, eso era algo de lo que más me gustaba hacer pero después me aburrí sin mis padres y me vine para Bogotá a vivir con mis padres en ese entonces empecé a estudiar 5 en el colegio Rafael Uribe y allí estudie hasta 8. Luego entre a el colegio fe y alegría san Ignacio a 9, 10, 11, pero perdí 11 y luego lo volví a repetirlo para poder superarme y hacer sentir orgullosa a mi mama y a mi papa, lo logre y pase al Sena y ahí es donde me encuentro estudiando en este momento. Mis aspiraciones es terminar el curso de técnico profesional en mantenimiento de hardware en equipos de cómputo luego presentarme a la policía nacional para hacer curso de patrullero y así poder seguir mi vida en la policía hasta llegar a pensionarme y obtener mi propia casa y una buena estabilidad económica para así hacer lo que más nos gusta a toda mi familia que es pasear y poder conocer toda Colombia y parte del exterior.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

HOJA DE VIDA NOMBRES: Juan Felipe APELLIDOS: forero galviz N DE DOCUMENTO: 1030580027 EDAD: 18 LUGAR DE NACIMIENTO: victoria (caldas) FECHA DE NACIMIENTO: 26 de septiembre de 1990 DIRECCION: calle 60 a sur n 94 b 30 TELEFONO: 7845882 CORREO ELECTRONOCO: [email protected] PERFIL PROFESIONAL Soy una persona con unos excelentes valores e integro. Con capacidad de realizar un muy bueno mantenimiento de equipos de computo, garantizado y soy una persona líder con capacidad de adecuarme a cualquier ámbito laboral ESTUDIOS REALIZADOS PRIMARIOS: 1997-2001 COLEGIO RAFAEL URIBE URIBE SECUNDARIA: 2002-2008 colegio fe y alegría san Ignacio OTROS ESTUDIOS 2009-2010 Tecnico Profesional en Mantenimiento de Hardware en Equipos de Computo

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

REFERENCIAS PERSONALES NOMBRES: Gladis Elena galviz Ocampo TELEFONO: 7845882 CARGO: ama de casa NOMBRES: Wilson forero forero TELEFONO: 7845882 CARGO: conductor REFERENCIAS PERSONALES NOMBRES: Ubalditrudes Vega TELEFONO: 2707680 CARGO: ama de casa NOMBRES: Cristian Camilo cruz Murcia TELEFONO: 7843388 CARGO: profesor

EVIDENCIAS SEGUNDO TRIMESTRE

Michael Steven Pérez castiblanco 40093

Fecha:

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Soldadura con cautín Introducción La soldadura es una operación esencial en la fabricación de aparaos electrónicos, por lo que debemos poner especial atención. Hoy en día, hay muchos sistemas industriales de soldadura para colocación de componentes sobre placas de circuito impreso, sin embargo, con un pequeño soldador se pueden realizar una gran cantidad de trabajos, tales como la construcción de circuitos impresos con todos sus componentes y el cableado de equipos muy complejos. El soldador manual es una herramienta sencilla, pero muy útil e importante, cuyo manejo merece la pena conocer y que se utiliza también el campo profesional. Algunos componentes es posible unirlos por medio de remaches, tornillos, tuercas y hasta con una simple dobladura; Sin embargo esto causaría fallas en corto tiempo debido a efectos como la oxidación y por tal razón se utiliza la soldadura para unir los componentes electrónicos, ya que permite cubrir el punto de unión, evitando la formación de óxidos y la acumulación de sarro y polvo que en poco tiempo aislaría el dispositivo que se esta uniendo. Seguridad A continuación se relacionan las medidas básicas al efectuar trabajos con soldadura. • • • • • • • • • •

Utilizar lentes especiales para seguridad. Evitar inhalar el humo de la soldadura, pues contiene plomo que va directo a los pulmones. Colocar el cautín en sujetador en un lugar que no obstaculice el acceso a los elementos de trabajo. Usar el tamaño de punta del cautín adecuado a la tarea. Asegurarse que la punta del cautín esta firmemente sujeta. Mantener limpia la punta del cautín usando una esponja húmeda. No sacudir el cautín para quitar el excedente de soldadura de la punta. No olvidar desconectar el cautín al terminar la jornada o la tarea de soldar. No utilizar la punta del cautín como desarmador u otra actividad que no sea la propia. Informar de todos los accidentes o posibles riesgos al supervisor.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Soldadura y sus propiedades La soldadura esta formada por estaño y plomo Combinación

Punto de fusión (liquido)

E50/P50

216° C.

E60/P40

191° C.

E63/P37

183° C.

E = Estaño

P = Plomo

Preparación para soldar Es conveniente doblar las terminales de los componentes a soldar para que al dar vuelta a la tablilla, se sostengan y no exista el riesgo de fracturar la soldadura por algún movimiento; por ejemplo en los circuitos integrados es recomendable doblar dos terminales opuestos en diagonal. Para lograr una buena soldadura es necesario limpiar la superficie previamente. La soldadura que se utiliza generalmente es 63/37 (estaño / plomo), la cual tiene un núcleo de Flux que facilita la operación; y se debe limpiar el Flux con alcohol o acetona después de soldar, para evitar la acumulación de polvo usando un pañuelo absorbente. El cautín y factores de operación

El cautín esta formado por una resistencia calefactor, un bloque de almacenamiento, la punta y el control de temperatura. El principio de funcionamiento es simular al de una plancha: Al prenderlo, se fija el nivel de calor requerido circulando una corriente eléctrica que calienta la resistencia. Para lograr una soldada confiable debemos tener una buena transferencia de calor y los factores a considerar son los siguientes:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO





• • •

TEMPERATURA DEL CAUTIN.- Deberá ser suficiente para que al calentar la superficie, se haga uniformemente, pero sin excederse porque se puede dañar la tablilla o componentes (750° F + 25° F). MASA TERMICA.- Se refiere a la cantidad de metal del componente a soldar, si es grande se requiere una punta grade y / o un tiempo mayor de calentamiento. TAMAÑO DE LA PUNTA DEL CAUTIN.- Se utiliza la adecuada de acuerdo con la masa térmica. CONDICIONES DE LAS SUPERFICIES.- Debe estar limpia la tablilla, componentes a soldar y punta del cautín. UNION TERMICA.- Esto es, la superficie donde hay transferencia de calor, lo cual mejora si se hace un puente de calor entre el componente y la pista de la tablilla. • EL TIEMPO.- Es un punto muy importante, ya que en una unión normal el tiempo aproximado para aplicar calor es de 2 segundos, y si se prolonga mas puede dañar las pistas de la tablilla o el componente. Manejo y limpieza de la tablilla.

1. HERRAMIENTA.- Desarmadores, pinzas de punta y corte, brocha de 1 cm de pelaje, cautín y aire comprimido. 2. MATERIAL.- Soldadura, acetona, jabón, pañuelo. 3. PUNTOS DE SEGURIDAD.- Utilizar el equipo de protección antiestática, como pulsera y lentes de seguridad. 4. PROCEDIMIENTO DEL MANEJO DE LA TABLILLA •

• • •

Limpieza con aire comprimido sobre la tablilla que se desea soldar o desoldar y de ser necesario utilizar agua enjabonada y brocha para quitar moho y mugre pegada en la tablilla. Se realiza una inspección visual para verificar que no se desprendieron componentes. Se procede a soldar o desoldar en la tablilla Una vez soldado o desoldado se limpia la tablilla con solvente.

PROCEDIMIENTO PARA SOLDAR CON CAUTIN 1. Tener la temperatura adecuada para el cautín. 2. Limpiar la punta del cautín con una esponja húmeda.

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

3. Colocar la punta del cautín sobre la unión a soldar con una inclinación de 30 a 50 grados por un tiempo aproximado de 2 segundos antes de aplicar la soldadura 4. Aplicar la soldadura entre la punta del cautín y la unión a soldar en un tiempo que no pase de 2 segundos. 5. Asegurarse que la soldadura esta cubriendo alrededor de la unión. 6. Retirar la soldadura y no le haga aire ni le sople para que endurezca correctamente. 7. Retirar el cautín 8. Limpiar el excedente de flux con acetona o alcohol.

PROCEDIMIENTO PARA DESOLDAR CON EXTRACTOR O MALLA. 1. Tener la temperatura del cautín adecuada. 2. Posicionar la punta del extractor sobre el punto a desoldar o bien la malla desolder. 3. Poner la punta del cautín apoyándose sobre la soldadura que se desea retirar y si es con malla, colóquela sobre la malla. 4. Cuando la soldadura se nota liquida, aplique el gatillo del extractor las veces que sea necesario para absorber toda la soldadura; y si es con malla, la soldadura se ira pegando en la malla.

DEFECTOS DE LA SOLDADA. • • •

Soldadura fría causada por una pobre transferencia de calor. Soldadura sobrecalentada. Generalmente se presenta cuando no hubo suficiente flux. Falta de soldadura por no agregar en forma uniforme y suficiente. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO



Soldadura fracturada se presenta cuando se mueve el componente mientras la soldadura esta en estado liquida aun

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Componente electrónico

Componentes electrónicos Se denomina componente electrónico a aquel dispositivo que forma parte de un circuito electrónico. Se suele encapsular, generalmente en un material cerámico, metálico o plástico, y terminar en dos o más terminales o patillas metálicas. Se diseñan para ser conectados entre ellos, normalmente mediante soldadura, a un circuito impreso, para formar el mencionado circuito. Hay que diferenciar entre componentes y elementos. Los componentes son dispositivos físicos, mientras que los elementos son modelos o abstracciones idealizadas que constituyen la base para el estudio teórico de los mencionados componentes. Así, los componentes aparecen en un listado de dispositivos que forman un circuito, mientras que los elementos aparecen en los desarrollos matemáticos de la teoría de circuitos.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Clasificación de los componentes De acuerdo con el criterio que se elija podemos obtener distintas clasificaciones. Seguidamente se detallan las comúnmente más aceptadas. 1. Según su estructura física •



Discretos: son aquellos que están encapsulados uno a uno, como es el caso de los resistores, condensadores, diodos, transistores, etc. Integrados: forman conjuntos más complejos, como por ejemplo un amplificador operacional o una puerta lógica, que pueden contener desde unos pocos componentes discretos hasta millones de ellos. Son los denominados circuitos integrados.

2. Según el material base de fabricación • •

Semiconductores (ver listado). No semiconductores.

3. Según su funcionamiento • •

Activos: proporcionan excitación eléctrica, ganancia o control (ver listado). Pasivos: son los encargados de la conexión entre los diferentes componentes activos, asegurando la transmisión de las señales eléctricas o modificando su nivel (ver listado).

4. Según el tipo energía •

• •

Electromagnéticos: aquellos que aprovechan las propiedades electromagnéticas de los materiales (fundamentalmente transformadores e inductores). Electroacústicos: transforman la energía acústica en eléctrica y viceversa (micrófonos, altavoces, bocinas, auriculares, etc.). Optoelectrónicos:transforman la energía luminosa en eléctrica y viceversa (diodos LED, células fotoeléctricas, etc.).

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Componentes semiconductores Artículo principal: Componente semiconductor También denominados como componentes de estado sólido, son los componentes "estrella" en casi todos los circuitos electrónicos. Se obtienen a partir de materiales semiconductores, especialmente del silicio aunque para determinadas aplicaciones aún se usa germanio. Componentes activos Los componentes activos son aquellos que son capaces de excitar los circuitos o de realizar ganancias o control del mismo. Fundamentalmente son los generadores eléctricos y ciertos componentes semiconductores. Estos últimos, en general, tienen un comportamiento no lineal, esto es, la relación entre la tensión aplicada y la corriente demandada no es lineal. Los componentes activos semiconductores derivan del diodo de Fleming y del triodo de Lee de Forest. En una primera generación aparecieron las válvulas que permitieron el desarrollo de aparatos electrónicos como la radio o la televisión. Posteriormente, en una segunda generación, aparecerían los semiconductores que más tarde darían paso a los circuitos integrados (tercera generación) cuya máxima expresión se encuentra en los circuitos programables (microprocesador y microcontrolador) que pueden ser considerados como componentes, aunque en realidad sean circuitos que llevan integrados millones de componentes. En la actualidad existe un número elevado de componentes activos, siendo usual, que un sistema electrónico se diseñe a partir de uno o varios componentes activos cuyas características lo condicionará. Esto no sucede con los componentes pasivos. En la siguiente tabla se muestran los principales componentes activos junto a su función más común dentro de un circuito. Componente Amplificador operacional

Función más común Amplificación, regulación, conversión de señal, conmutación.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Biestable

Control de sistemas secuenciales.

PLD

Control de sistemas digitales.

Diac

Control de potencia.

Diodo

Rectificación de señales, regulación, multiplicador de tensión.

Diodo Zener

Regulación de tensiones.

FPGA

Control de sistemas digitales.

Memoria

Almacenamiento digital de datos.

Microprocesador

Control de sistemas digitales.

Microcontrolador

Control de sistemas digitales.

Pila

Generación de energía eléctrica.

Tiristor

Control de potencia.

Puerta lógica

Control de sistemas combinacionales.

Transistor

Amplificación, conmutación.

Triac

Control de potencia.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Componentes pasivos Existe una amplia variedad de este tipo de componentes, tanto en forma como en funcionalidad y en características. En la siguiente tabla se indican los principales componentes pasivos junto a su función más común dentro de un circuito. Componente

Función más común

Altavoz

Reproducción de sonido....

Cable

Conducción de la electricidad.

Condensador

Almacenamiento de energía, filtrado, adaptación impedancias.

Conmutador

Reencaminar una entrada a una salida elegida entre dos o más.

Fusible

Protección contra sobre-intensidades.

Inductor

Adaptación de impedancias.

Interruptor

Apertura o cierre de circuitos manualmente.

Potenciómetro

Variación la corriente eléctrica o la tensión.

Relé

Apertura o cierre de circuitos mediante señales de control.

Resistor

División de intensidad o tensión, limitación de intensidad.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Transductor

Transformación de una magnitud física en una eléctrica (ver enlace).

Transformador

Elevar o disminuir tensiones, intensidades, e impedancia aparente

Varistor

Protección contra sobre-tensiones.

Visualizador

Muestra de datos o imágenes.

Componentes optoelectrónicos Artículo principal: Componente optoelectrónico Componentes optoeletrónicos, son aquellos que transforman la energía luminosa en energía eléctrica, denominados fotosensibles, o la energía eléctrica en luminosa, denominados electroluminiscentes. Multímetro

Multímetro digital Un multímetro, a veces también denominado polímetro o tester, es un instrumento de medida que ofrece la posibilidad de medir distintos parametros electricos y magnitudes en el mismo aparato. Las más comunes

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

son las de voltímetro, amperímetro y óhmetro. Es utilizado frecuentemente por personal en toda la gama de electrónica y electricidad. Funciones comunes Multímetro o polímetro analógico

Multímetro analógico 1. Estas tres posiciones del mando sirven para medir intensidad en corriente contínua(D.C.), de izquierda a derecha, los valores máximos que podemos medir son:500μA, 10mA y 250mA (μA se lee microamperio y corresponde a 10 − 6A=0,000001A y mA se lee miliamperio y corresponde a 10 − 3 =0,001A). 2. Vemos 5 posiciones, para medir voltaje en corriente contínua (D.C.= Direct Current), correspondientes a 2.5V, 10V, 50V, 250V y 500V, en donde V=voltios. 3. Hay dos posiciones para medir resistencia (x10Ω y x1k Ω); Ω se lee ohmio. Esto no lo usaremos apenas, pues si te fijas en la escala milimetrada que está debajo del número 6 (con la que se mide la resistencia), verás que no es lineal, es decir, no hay la misma distancia entre el 2 y el 3 que entre el 4 y el 5; además, los valores decrecen hacia la derecha y la escala en lugar de empezar en 0, empieza en (un valor de resistencia igual a significa que el circuito está abierto). A veces usamos estas posiciones para ver si un cable está roto y no conduce la corriente. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

4. Como en el apartado 2, pero en este caso para medir corriente alterna (A.C.:=Altern Current). 5. Sirve para comprobar el estado de carga de pilas de 1.5V y 9V. 6. Escala para medir resistencia. 7. Escalas para el resto de mediciones. Desde abajo hacia arriba vemos una de 0 a 10, otra de 0 a 50 y una última de 0 a 250. Multímetros con funciones avanzadas

Multímetro analógico. Más raramente se encuentran también multímetros que pueden realizar funciones más avanzadas como: Generar y detectar la Frecuencia intermedia de un aparato, así como un circuito amplificador con altavoz para ayudar en la sintonía de circuitos de estos aparatos. Permiten el seguimiento de la señal a través de todas las etapas del receptor bajo prueba. Realizar la función de osciloscopio por encima del millón de muestras por segundo en velocidad de barrido, y muy alta resolución. Sincronizarse con otros instrumentos de medida, incluso con otros multímetros, para hacer medidas de potencia puntual ( Potencia = Voltaje * Intensidad ). Utilización como aparato telefónico, para poder conectarse a una línea telefónica bajo prueba, mientras se efectúan medidas por la misma o por otra adyacente. Comprobación de circuitos de electrónica del automóvil. Grabación de ráfagas de alto o bajo voltaje. Un polímetro analógico genérico o estándar suele tener los siguientes componentes: - Conmutador alterna-continua (AC/DC): permite seleccionar una u otra opción dependiendo de la tensión (continua o alterna). - Interruptor rotativo: permite seleccionar funciones y escalas. Girando este componente se consigue seleccionar la magnitud (tensión, intensidad, etc.) y el valor de escala. - Ranuras de inserción de condensadores: es donde se debe insertar el condensador cuya capacidad se va a medir. - Orificio para la Hfe de los transistores: permite insertar el transistor cuya ganancia se va a medir. Entradas: en ellas se conectan las puntas de medida. Habitualmente, los polímetros analógicos poseen cuatro bornes (aunque también existen de dos), uno que es el común, otro para medir tensiones y resistencias, otro Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

para medir intensidades y otro para medir intensidades no mayores de 20 amperios. Es una palabra compuesta (multi=muchas Metro=medidas Muchas medidas) Como medir con el multímetro digital - Midiendo voltajes: Para medir una tension, colocaremos las bornas en las clavijas , y no tendremos mas que colocar ambas puntas entre los puntos de lectura que queramos medir. Si lo que queremos es medir voltaje absoluto, colocaremos la borna negra en cualquier masa (un cable negro de molex o el chasis del ordenador) y la otra borna en el punto a medir. Si lo que queremos es medir diferencias de voltaje entre dos puntos, no tendremos mas que colocar una borna en cada lugar. - Midiendo resistencias: El procedimiento para medir una resistencia es bastante similar al de medir tensiones. Basta con colocar la ruleta en la posicion de Ohmios y en la escala apropiada al tamaño de la resistencia que vamos a medir. Si no sabemos cuantos Ohms tiene la resistencia a medir, empezaremos con colocar la ruleta en la escala mas grande, e iremos reduciendo la escala hasta que encontremos la que mas precision nos da sin salirnos de rango. - Midiendo intensidades: El proceso para medir intensidades es algo mas complicado, puesto que en lugar de medirse en paralelo, se mide en serie con el circuito en cuestion. Por esto, para medir intensidades tendremos que abrir el circuito, es decir, desconectar algun cable para intercalar el tester en medio, con el proposito de que la intensidad circule por dentro del tester. Precisamente por esto, hemos comentado antes que un tester con las bornas puestas para medir intensidades tiene resistencia interna casi nula, para no provocar cambios en el circuito que queramos medir. Para medir una intensidad, abriremos el circuito en cualquiera de sus puntos, y configuraremos el tester adecuadamente (borna roja en clavija de Amperios de mas capacidad, 10A en el caso del tester del ejemplo, borna negra en clavija comun COM). Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Una vez tengamos el circuito abierto y el tester bien configurado, procederemos a cerrar el circuito usando para ello el tester, es decir, colocaremos cada borna del tester en cada uno de los dos extremos del circuito abierto que tenemos. Con ello se cerrara el circuito y la intensidad circulara por el interior del multimetro para ser leida. Si esto no os ha quedado claro, en la foto se aprecia mejor la colocacion del multimetro en el circuito.

Fuente de alimentación

Fuente de alimentación de una computadora En electrónica, una fuente de alimentación es un circuito que convierte la tensión alterna de la red industrial en una tensión prácticamente continua. Clasificacion Las fuentes de alimentación o fuentes de poder se pueden clasificar atendiendo a varios criterios: •

Fuentes analógicas: sus sistemas de control son analógicos.

Fuentes de alimentación continuas Usualmente la entrada es una tensión alterna proveniente de la red eléctrica comercial y la salida es una tensión continua con bajo nivel de rizado. Constan de tres o cuatro etapas:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• • •

sección de entrada: compuesta principalmente por un rectificador, también tiene elementos de protección como fusibles, varistores, etc. regulación: su misión es mantener la salida en los valores prefijados. salida: su misión es filtrar, controlar, limitar, proteger y adaptar la fuente a la carga a la que esté conectada.

Este tipo de fuentes pueden ser tanto lineales como conmutadas. Las fuentes lineales siguen el esquema: transformador, rectificador, filtro, regulación y salida. En primer lugar el transformador adapta los niveles de tensión y proporciona aislamiento galvánico. El circuito que convierte la corriente alterna en continua se llama rectificador, después suelen llevar un circuito que disminuye el rizado como un filtro de condensador. La regulación se consigue con un componente disipativo regulable. La salida puede ser simplemente un condensador. Las fuentes conmutadas tienen por esquema: rectificador, conmutador, transformador, otro rectificador y salida. La regulación se obtiene con el conmutador, normalmente un circuito PWM (Pulse Width Modulation) que cambia el ciclo de trabajo. Aquí las funciones del transformador son las mismas que para fuentes lineales pero su posición es diferente. El segundo rectificador convierte la señal alterna pulsante que llega del transformador en un valor continuo. La salida puede ser también un filtro de condensador o uno del tipo LC. Las ventajas de las fuentes lineales son una mejor regulación, velocidad y mejores características EMC. Por otra parte las conmutadas obtienen un mejor rendimiento, menor coste y tamaño. Especificaciones Una especificación fundamental de las fuentes de alimentación es el rendimiento, que se define como la potencia total de salida entre la potencia activa de entrada. Como se ha dicho antes, las fuentes conmutadas son mejores en este aspecto. El factor de potencia es la potencia activa entre la potencia aparente de entrada. Es una medida de la calidad de la corriente. Aparte de disminuir lo más posible el rizado, la fuente debe mantener la tensión de salida al voltaje solicitado independientemente de las oscilaciones

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

de la línea, regulación de línea o de la carga requerida por el circuito, regulación de carga. Entre las fuentes de alimentación alternas, tenemos aquellas en donde la potencia que se entrega a la carga está siendo controlada por transistores, los cuales son controlados en fase para poder entregar la potencia requerida a la carga. Otro tipo de alimentación de fuentes alternas, catalogadas como especiales son aquellas en donde la frecuencia es variada, manteniendo la amplitud de la tensión logrando un efecto de fuente variable en casos como motores y transformadores de tensión...

Monitor de computadora

Monitor LCD. El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Parámetros de una pantalla Píxel: Unidad mínima representable en un monitor. •

• •

• • • • •

• •

Tamaño de punto o (dot pitch): El tamaño de punto es el espacio entre dos fósforos coloreados de un pixel. Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. Los tamaños de punto más pequeños producen imágenes más uniformes. Un monitor de 14 pulgadas suele tener un tamaño de punto de 0,28 mm o menos. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones. En LCD y en CRT de apertura de rejilla, es la distancia en horizontal, mientras que en los CRT de máscara de sombra, se mide casi en diagonal. Lo mínimo exigible en este momento es que sea de 0,28mm. Para CAD o en general para diseño, lo ideal sería de 0,25mm o menos. 0,21 en máscara de sombra es el equivalente a 0.24 en apertura de rejilla. Área útil: El tamaño de la pantalla no coincide con el área real que se utiliza para representar los datos. Resolución máxima: es la resolución máxima o nativa (y única en el caso de los LCD) que es capaz de representar el monitor; está relacionada con el tamaño de la pantalla y el tamaño del punto. Tamaño de la pantalla: Es la distancia en diagonal de un vértice de la pantalla al opuesto, que puede ser distinto del área visible. Ancho de banda: Frecuencia máxima que es capaz de soportar el monitor Hz o frecuencia de refresco vertical: son 2 valores entre los cuales el monitor es capaz de mostrar imágenes estables en la pantalla. Hz o frecuencia de refresco horizontal : similar al anterior pero en sentido horizontal, para dibujar cada una de las líneas de la pantalla. Blindaje: Un monitor puede o no estar blindando ante interferencias eléctricas externas y ser más o menos sensible a ellas, por lo que en caso de estar blindando, o semiblindado por la parte trasera llevara cubriendo prácticamente la totalidad del tubo una plancha metalica en contanto con tierra o masa. Tipo de monitor: en los CRT pueden existir 2 tipos, de apertura de rejilla o de máscara de sombra. Líneas de tensión: Son unas líneas horizontales, que tienen los monitores de apertura de rejilla para mantener las líneas que permiten mostrar los colores perfectamente alineadas; en 19 pulgadas lo

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

habitual suelen ser 2, aunque también los hay con 3 líneas, algunos monitores pequeños incluso tienen una sola. Nota: no todos los monitores estando apagados tienen un color negro si los miramos, algunos tienen un ligero tono que tiende a uno u otro color, viendo una imagen reflejada en él se nota el cambio de color. Limpieza de monitores: los CRT se pueden limpiar con cualquier limpiacristales, pero los LCD son más sensibles, ya que son porosos y pueden atrapar la suciedad y los líquidos que le apliquemos, en los manuales de instrucciones de los LCD pueden existir notas al respecto. Métodos para limpiar monitores de LCD: • • • •

Agua destilada y un paño que no suelte pelusas como los de limpiar las gafas, ligeramente humedecido. Productos específicos para limpiar pantallas de LCD, Limpiador antiestático. Por Internet dicen también que las toallitas de limpiar el trasero de los niños pequeños sirven, pero no se recomienda, por no ser un producto diseñado para limpiar una pantalla (ver negrita).

Hay que tener en cuenta que existen 2 tipos de pantallas: mates y brillantes; en cualquier caso mire en el manual de instrucciones de la pantalla cómo limpiarlo, o en su defecto al fabricante, ya que la limpieza de un monitor con productos no destinados a tal fin pueden dejar manchas en la pantalla de forma permanente. Ventajas y desventajas •

Ventajas de las pantallas LCD: o El grosor es inferior por lo que pueden utilizarse en portátiles. o Cada punto se encarga de dejar o no pasar la luz, por lo que no hay moire. o La geometría es siempre perfecta, lo determina el tamaño del píxel



Desventajas de las pantallas LCD: o Sólo pueden reproducir fielmente la resolución nativa, con el resto, se ve un borde negro, o se ve difuminado por no poder repruducir medios píxeles. o Por sí solas no producen luz, necesitan una fuente externa.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

o o

Si no se mira dentro del cono de visibilidad adecuado, desvirtúan los colores. El ADC y el DAC de un monitor LCD para reproducir colores limita la cantidad de colores representable.  El ADC (Convertidor Digital a Analógico) en la entrada de video analógica (cantidad de colores a representar).  El DAC (Convertidor Analógico a Digital) dentro de cada píxel (cantidad de posibles colores representables).  en los CRT es la tarjeta gráfica la encargada de realizar esto, el monitor no influye en la cantidad de colores representables, salvo en los primeros modelos de monitores que tenían entradas digitales TTL en lugar de entradas analógicas.



Ventajas de las pantallas CRT: o Permiten reproducir una mayor variedad cromática. o Distintas resoluciones se pueden ajustar al monitor. o En los monitores de apertura de rejilla no hay moire vertical.



Desventajas de las pantallas CRT: o Ocupan más espacio (cuanto más fondo, mejor geometría). o Los modelos antiguos tienen la pantalla curva. o Los campos eléctricos afectan al monitor (la imagen vibra). o Para disfrutar de una buena imagen necesitan ajustes por parte del usuario. o En los monitores de apertura de rejilla se pueden apreciar varias líneas de tensión muy finas y difíciles de apreciar que cruzan la pantalla horizontalmente, se pueden apreciar con fondo blanco.



Datos técnicos, comparativos entre sí: o En los CRT, la frecuencia de refresco es la que tiene la tarjeta grafica, en los LCD no siempre es la que se le manda o Los CRT pueden tener modo progresivo y entrelazado, los LCD tiene otro método de representación. o En los CRT se pierde aproximadamente 1 pulgada del tamaño, que se utiliza para la sujeccion del tubo, en los CRT es prácticamente lo que ocupa el LCD. o El peso de un LCD se ve incrementado por la peana para darle estabilidad, pero el monitor en sí no pesa prácticamente nada.

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

o o o

o

Los LCD suelen necesitar de un transformador externo al monitor, en los CRT toda la electrónica va dentro del monitor. En los LCD el consumo es menor, y la tensión de utilización por parte de la electrónica también. En los CRT pueden aparecer problemas de "quemar" el fosforo de la pantalla, esto ocurre al dejar una imagen fija durante mucho tiempo, como la palabra "insert coin" en las recreativas, en los LCD los problemas pueden ser de píxeles defectuosos (siempre encendido o, siempre apagado), aparte de otros daños. El parpadeo de ambos tipos de pantallas es debido a la baja frecuencia de refresco, unido a la persistencia del brillo del fosforo, y a la memoria de cada píxel en un CRT y LCD respectivamente, que mitigan este defecto.  Con baja velocidad de refresco y un tiempo grande de persistencia del fósforo, no hay parpadeo, pero si la persistencia del fosforo es baja y el refresco es bajo, se produce este problema. Sin emabargo esto puede causar un efecto de desvanecimiento o visión borrosa, al permanecer aún encendido un punto, en el siguiente refresco de la pantalla.

Base de datos

Una base de datos o banco de datos (en inglés: database) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Existen unos programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).

Tipos de bases de datos Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se este manejando, o la utilidad de la misma: Según la variabilidad de los datos almacenados Bases de datos estáticas Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones. Bases de datos dinámicas Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub. Según el contenido Bases de datos bibliográficas Solo contienen un surrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resúmen o extracto de la publicación original, pero nunca el texto completo, porque sino estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias—ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. Bases de datos de texto completo Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. Directorios Un ejemplo son las guías telefónicas en formato electrónico. Bases de datos o "bibliotecas" de información Biológica Son bases de datos que almacenan diferentes tipos de información proveniente de las ciencias de la vida o médicas. Se pueden considerar en varios subtipos: • • • • •

Aquellas que almacenan secuencias de nucleótidos o proteínas. Las bases de datos de rutas metabólicas Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomoléculas Bases de datos clínicas Bases de datos bibliográficas (biológicas)

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Modelos de bases de datos Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos. Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos. Algunos modelos con frecuencia utilizados en las bases de datos: Bases de datos jerárquicas Artículo principal: Base de datos jerárquica Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos. Base de datos de red Artículo principal: Base de datos de red Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico). Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales. Bases de datos Transaccionales Son bases de datos cuyo único fin es el envió y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al maximo permiten algun tipo de conectividad a bases de datos relacionales. Base de datos relacional Artículo principal: Modelo relacional Artículo principal: Base de datos relacional Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla). En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información. El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales. Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos. Durante los años '80 (1980-1989) la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión. Bases de datos multidimensionales Artículo principal: Base de datos multidimensional Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar. Bases de datos orientadas a objetos Artículo principal: Base de datos orientada a objetos Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento). Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos: • • •

Encapsulación - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos. Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases. Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones. Se está trabajando en SQL3, que es el estándar de SQL92 ampliado, que soportará los nuevos conceptos orientados a objetos y mantendría compatibilidad con SQL92. Bases de datos documentales Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos. Base de datos deductivas Un sistema de base de datos deductivas, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. También las bases de datos deductivas son llamadas base de datos lógica, a raíz de que se basa en lógica matemática. Gestión de bases de datos distribuida La base de datos está almacenada en varias computadoras conectadas en red. Surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcetera.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Impresora

Impresora multifuncional. Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las Memory Sticks o las memory cards, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora. Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto. Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más. Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido que los usuarios puedan realizar en su impresora local trabajos que solían realizarse en tiendas especializadas en impresión. Métodos de impresión Las impresoras son clasificadas por los métodos de impresión subyacentes que emplean; numerosas tecnologías han sido desarrolladas estos años. La elección del motor de impresión tiene un efecto substancial en los trabajos a los que una impresora esta destinada. Hay diferentes tecnologías que tienen diferentes niveles de calidad de imagen, velocidad de impresión, coste, ruido y además, algunas tecnologías son inapropiadas para ciertos tipos de medios físicos (como papel carbón o transparencias). Otro aspecto de la tecnología de impresión que es frecuentemente olvidado es la resistencia a la alteración: tinta líquida como de una cabeza de inyección de tinta son absorbidos por las fibras del papel, y por eso los documentos impresos con tinta líquida son más difíciles de alterar que los que están impresos por toner o tinta sólida, que no penetran por debajo de la superficie del papel. Tóner Las impresoras de láser e impresoras térmicas utilizan este método para adherir tóner al medio. Trabajan utilizando el principio Xerografía que está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión. Las impresoras láser son conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo costo por copia; son las impresoras más comunes para muchas de las aplicaciones de oficina de propósito general. Son menos utilizadas por el consumidor generalmente debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color como en monocromo. El advenimiento de láseres de precisión a precio razonable ha hecho a la impresora monocromática basada en tóner dominante en aplicaciones para la oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utiliza una colección de LEDs en lugar de Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

láser para causar la adhesión del tóner al tambor de impresión. El tóner (del inglés, toner), también denominado tinta seca por analogía funcional con la tinta, es un polvo fino, normalmente de color negro, que se deposita en el papel que se pretende imprimir por medio de atracción electrostática. Una vez adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados. Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado Xerografía, del griego xeros que significa seco. Inyección de tinta (Ink Jet) Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir. Virtualmente todas las impresoras de inyección son dispositivos a color; algunas, conocidas como impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la gama de colores necesaria para la impresión de fotografías de alta calidad (y son adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel normal de oficina). Las impresoras de inyección de tinta consisten en inyectores que producen burbujas muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden imprimir textos y gráficos de alta calidad de manera casi silenciosa. Existen dos métodos para inyectar la tinta: •



Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox. 480ºC durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel. Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos inyectores se encuentran en los cartuchos de tinta. Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que, al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el interior del cabezal Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

provocando la inyección de una partícula de tinta. Su ciclo de inyección es más rápido que el térmico. Las impresoras de inyección tienen un coste inicial mucho menor que las impresoras láser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita ser repuesta frecuentemente. Las impresoras de inyección son también más lentas que las impresoras láser, además de tener la desventaja de dejar secar las páginas antes de poder ser manipuladas agresivamente; la manipulación prematura puede causar que la tinta (que esta adherida a la página en forma liquida) se mueva. Tinta sólida (Solid Ink) Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de impresora de transferencia termal pero utiliza barras sólidas de tinta a color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel. Son comúnmente utilizadas como impresoras a color en las oficinas ya que son excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir grandes resultados. Los costes de adquisición y utilización son similares a las impresoras láser. Las desventajas de esta tecnología son el alto consumo energético y los largos periodos de espera (calentamiento) de la maquina. También hay algunos usuarios que se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel automáticamente, aunque estos rasgos han sido significantemente reducidos en los últimos modelos. Además, este tipo de impresora solo se puede obtener de un único fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser. Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió su división de impresión a Xerox en el año 2000.

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Impacto (Impact)

Margarita de impresión

Bolas de impresión Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al medio, de forma similar a las máquinas de escribir, están típicamente limitadas a reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos principales: • •

Impresora de margarita llamada así por tener los tipos contenidos radialmente en una rueda, de ahí su aspecto de una margarita. Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el caso de las máquinas de escribir eléctricas IBM Selectric

Las impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas agujas golpean una cinta, similar al de una maquina de escribir, que genera la impresión de la letra. Matriz de puntos (Dot-Matrix) En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos se usa específicamente para las impresoras de impacto que utilizan una matriz de pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas como matriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el texto es generalmente de calidad más pobre que las impresoras basadas en impacto de tipos.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Algunas sub-clasificaciones de impresoras de matriz de puntos son las impresoras de alambre balístico y las impresoras de energía almacenada. Las impresoras de matriz de puntos pueden estar basadas bien en caracteres o bien en líneas, refiriéndose a la configuración de la cabeza de impresión. Las impresoras de matriz de puntos son todavía de uso común para aplicaciones de bajo costo y baja calidad como las cajas registradoras. El hecho de que usen el método de impresión de impacto les permite ser usadas para la impresión de documentos autocopiativos como los recibos de tarjetas de crédito, donde otros métodos de impresión no pueden utilizar este tipo de papel. Las impresoras de matriz de puntos han sido superadas para el uso general en computación. Sublimación de tinta (Dye-sublimation o Dye-sub) Las impresoras de sublimación de tinta emplean un proceso de impresión que utiliza calor para transferir tinta a medios como tarjetas de plástico, papel o lienzos. El proceso consiste usualmente en poner un color cada vez utilizando una cinta que tiene paneles de color. Estas impresoras están principalmente pensadas para aplicaciones de color de alta calidad, incluyendo fotografía a color, y son menos recomendables para texto. Primeramente utilizadas en las copisterías, cada vez más se están dirigiendo a los consumidores de impresoras fotográficas. Trazador de imagen (Plotter) Los plotter sirven para hacer impresiones de dibujo de planos de arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas, posters, ampliaciones fotográficas, gigantografías, carteles en rutas, vía pública, señalización, etc. Existen dos clases de ploter según el uso de sus tintas, a base de agua o solventes. Un caso particular es el plotter de corte, que corta un medio adhesivo que luego se fijará a otra superficie, desde camisetas a carrocerías. HERRAMIENTAS DE UN TECNICO

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

MANTENIMIENTO DE EQUIPOS DE COMPUTO



DESTORNILLADORES DE PRESICION



DESTRONILLADORES DE ESTREYA Y PALA



DESTORNILLADORES TORHS



PINSAS



TIGERAS



LUPA



SOPLADORAS



BROCHAS



MULTIMETRO



CAUTIL



SOLDADURA ESTAÑO



PONCHADORA

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO



GRAFITO

Mejorar ancho de banda del XP Professional Windows XP se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La “retención” se produce mediante el denominado el programador de paquetes QoS (Quality of Service – Calidad del Servicio), encargado de la optimización de redes locales. Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local. 1) Entrar como administrador. 2) Inicio, ejecutar, escribid: gpedit.msc 3) Aparecen las directivas de grupo, id a Configuración de Equipo. 4) Plantillas Administrativas 5) Red (Network) 6) Programador de Paquetes Qos 7) Doble click en Limitar el ancho de banda reservado 8) Habilitarlo y poner el 0% en Límite de Ancho de Banda. 9) Aplicar y Aceptar 10) Id a propiedades red y comprobad que está marcado el Programador de Paquetes Qos

Los servicios en Microsoft Windows XP Introducción En esta nota, voy a tratar de describir medianamente que son los servicios y que función cumple cada uno de ellos dentro del sistema operativo Windows XP. Para así poder conocer y determinar cuales son necesarios y de cuales podemos prescindir. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

¿Qué es un servicio? Los servicios no son nada mas ni nada menos que programas o aplicaciones cargadas por el propio sistema operativo. Estas aplicaciones tienen la particularidad que se encuentran corriendo en segundo plano (Background). Por defecto, con la instalación, se instalan y ejecutan una cierta cantidad de servicios. De mas está decir, que dependiendo de nuestras necesidades, podemos necesitarlos a todos o no. Como sabemos, mientras mas aplicaciones tengamos ejecutándose consumimos mas recursos, por lo tanto, vamos a tratar de deshabilitar lo que no utilizamos. ¿Dónde veo los servicios? Para visualizar los servicios, o para cambiar algunas de sus opciones y/o estados, debemos abrir la consola de Microsoft. Esto lo podemos hacer yendo a: - Inicio / Panel de control / Rendimiento y mantenimiento / Herramientas Administrativas / Servicios o - Inicio / Panel de control / Herramientas Administrativas / Servicios dependiendo de como tengamos configurada la vista de Panel de Control. Estos pasos pueden ser reemplazados por lo siguiente: Nos dirigimos a Inicio, Ejecutar, escribimos services.msc y presionamos Enter.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

(Click para ampliar la imagen) ¿Cómo inicio o detengo un servicio? Una vez en la consola, nos posicionamos arriba del servicio que queremos iniciar o detener y haciendo click con el boton derecho vamos a ver las acciones correspondientes. Otras maneras de iniciar o detener un servicio Desde la consola, podemos hacerlo utilizando los comandos NET START y NET STOP. Para iniciar y detener un servicio, respectivamente. El modo de uso es: NET START/STOP NombreDelServicio Dónde NombreDelServicio es el nombre del servicio completo (entre "" comillas si contiene espacios) o el nombre abreviado. Ejemplo: net start BITS net start "Background Intelligent Transfer Service" net stop "Automatic Updates" Recuperando un servicio Supongamos que necesitamos recuperar la manera de inicio de alguno de los servicios, pero por alguna razón, no podemos iniciar la consola. ¿Qué podemos hacer? No dirigimos a Inicio / Ejecutar Escribimos regedit y presionamos Enter Expandimos la siguiente clave: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services] y buscamos el servicio en cuestion. Luego seleccionamos la clave Start y con click derecho elegimos modificar. Las opciones que tenemos son: 2 - Automático 3 - Manual 4 - Deshabilitado Por último, aceptamos y reiniciamos la computadora. ¿Diferentes estados? Los servicios pueden encontrarse en dos estados posibles. Pueden estar iniciados, es decir, se encuentra ejecutándose/corriendo o puede estar detenido. Y tenemos tres opciones posibles de inicio:

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

- Automático: Se inician junto con el sistema operativo. - Manual: Podemos iniciarlo y detenerlo manualmente cuando querramos u otro servicio puede hacerlo automáticamente. En un principio estaría detenido. - Deshabilitado: No se puede iniciar manualmente ni otro servicio puede hacerlo. Para cambiar la manera en que se inicia un servicio, debemos dirigirnos a la consola. Una vez ahi elegimos el servicio con el cual vamos a trabajar, hacemos click con el boton derecho del mouse y elegimos propiedades.

(Click para ver la imagen completa) ¿Corro algún riesgo al modificar el estado de los servicios? A pesar de que los cambios son reversibles, les recomiendo que tengan mucho cuidado antes de cambiar la configuración de algun servicio ya que podemos causar efectos no deseados sobre nuestro sistema operativo. Por lo tanto hay que estar seguros antes de realizar alguna modificación. Como recomendación, resta decir que es preferible ir modificándolos de a uno y una vez que vemos que nuestra computadora sigue funcionando de manera adecuada, procedemos con los restantes. A continuación, paso a describir una lista de los servicios del sistema que podríamos optar por deshabilitar o poner de manera manual, para mejorar la performance y el tiempo de inicio (booteo) de nuestra computadora.

Herramientas administrativas Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Las herramientas administrativas conservan su nombre de NT. Éstas son las pertenecientes a Windows 2000, con menos de la mitad de componentes instalados. En Windows NT Server instalado al 100% hay más de 30 iconos en esta carpeta.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

NetBIOS NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. Utilidad Resumiendo, de forma sencilla, NetBIOS, permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'. En una red local con soporte NetBIOS, las computadoras son conocidas e identificadas con un nombre. Cada computador de la red tiene un único nombre. Cada PC de una red local NetBIOS se comunica con los otros bien sea estableciendo una conexión (sesión), usando datagramas NetBIOS o mediante broadcast. Las sesiones permiten, como en el protocolo TCP, mandar mensajes más largos y gestionar el control y recuperación de errores. La comunicación será punto a punto. Por otro lado, los métodos de datagramas y broadcast permiten a un ordenador comunicarse con otros cuantos al mismo tiempo, pero estando limitados en el tamaño del mensaje. Además, no hay control ni recuperación de errores (al igual que ocurre en UDP). A cambio, se consigue una mayor eficiencia con mensajes cortos, al no tener que establecer una conexión. Funcionamiento y servicios NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo OSI. Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar los Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

datos en redes LAN como WAN, para lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son: IPC/IPX, NetBEUI, TCP/IP. El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5 de OSI no provee un formato de datos para la transmisión, el cual es provisto por los protocolos antes mencionados. NetBIOS permite comunicación orientada a conexión (TCP) o no orientada a conexión (UDP). Soporta tanto broadcast como multicast, además de 4 tipos de servicios diferentes: Servicios Generales, Servicio de Nombres, Servicio de Sesión y Servicio de Datagramas. Cuando un programa de aplicación necesita de los servicios NetBIOS, éste ejecuta una interrupción de software específica. Esta interrupción direcciona el control del microprocesador para el software del adaptador de red que procesa el pedido. Cuando un programa de aplicación emite una interrupción NetBIOS, éste requiere un servicio de red. La interface NetBIOS define exactamente como los programas de aplicación pueden usar la interrupción NetBIOS y sus servicios. El NetBIOS identifica estos servicios a través del campo NCB_COMMAND de Network Control Block, de un comando NetBIOS. Estos servicios se pueden dividir en 4 grupos básicos: General Services, Naming Services, Session Services y Datagram Services - EL REGISTRO El registro es la mayor base de datos q existe en una maquina correindo bajo Win para ingresar a ella de una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro Esta centralizada a toda la configuracion de la maquina en ella se guarda todo tipo de informacion tanto de los programas como del SO en si . Aprender a manejar configurar y toketear el regedir de win nos ayudara a Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

personalizar gran parte de nuestro win ... asi como tb da el caso de poder violar la seguridad del sistema con diferentes tecnicas incluyendo el crakeo de ciertas aplicaciones En esta parte del articulo me centrare sobre el registro de NT/ W2K Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello,la unica direfencia sobre aquellos q conocen el registro del recordado WIN95 q los WinNT ni el W2k no utilizan una sub estrctura HKEY_DYN_DATA. ESTRUCTURA EL regedit del NT esta divido en partes la llamaremos sub-estructuras HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Sub-Estructuras del Regitro HKEY_CLASSES_ROOT ------------------------------------------------------En esta sub estructura se mantienen una lista extensa asi como tb las extensiones de la mayoria de los archivos q se encuantran enlazados a algun tipo de aplicacion.En ella tb encontramos informacion sobre las operaciones (OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura se puede definir la extensión *.cualquiera (ojo no tocar si no sabemos q estamos haciendo) esta tb para aquellos q de una manera simpatica le gusta jugar con las extensiones de ciertos ficheros un buen ejemplo es de cambiarlo los documentos de textos a extensiones *.exe o viceversa baaaa win tiene en el regedit exteciones para todos los colores y sabores . HKEY_CURRENT_USER -------------------------------------------------------En este sub directorio por asi llamarlo se centra en la configuracion del escritorio en el cual estamos trabajando asi como tb sobre los programas el entorno de la maquina Existen y tienen ciertas aplicaciones y estan difrenciadas en 7 sub claves nuevamente -Applevents= Aqui se encuentra la configuracion del sonido de nuestro Win -Console=Configuracion de la consola del DOS q vendria a ser la famosa Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Shell en entornos Linux -Control Panel=sub directorio donde se almacena la configuracion asi como tb la info sobre los dispositivos de entrada y salida de nuestro sitema a la par de varios elementos de nuestro panel de control -Identies=Aqui se encuentra infomarcion sobre el usuario actual q posee una cantidad X de programas -Software=Informacion sobre los programas q tenemos instalados -Enviroment=Ruta q corre sobre los directorios de los archivos temporales -System= info del sistema en la sesion donde se encuentra el usuario HKEY_LOCAL_MACHINE -------------------------------------------------------Quizas en esta sub estrctura a la q mas importacia se le da sobre el registro,nos brinda informacion sobre las aplicaciones,las configuraciones del sistema de hardware etc,etc vomos a nombrarlos segun el orden q tenemos en nuetro registro -HKEY_LOCAL_MACHINE\HARDWARE=Aqui se encuentra almacenada toda la info q soporta nuestra maquina incluyendo los driver del sistema asi como tb los componentes -HKEY_LOCAL_MACHINE\SAM= Aqui se guardan la informacion acerca del usuario del sistema asi como tb los pass (*.sam) -HKEY_LOCAL_MACHINE\SECURITY= Se centra en la informacion q tienen los usuarios en cuanto a privilegios -HKEY_LOCAL_MACHINE\SOFTWARE= Info sobre los programas q tenemos instalados -HKEY_LOCAL_MACHINE\SYSTEM= Sub directorio donde se almacena informacion impresindible para q win NT arranque el sistema HKEY_USERS -------------------------------------------------------casi los mismo q el sub directorio del regitro HKEY_CURRENT_USER pero con una particularidad q tiene una sub estrcura para cada usuario especifico del sistema Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

HKEY_CURRENT_CONFIG -------------------------------------------------------Aqui se guarda informacion sobre lo q seria la configuracion actual de distintos dispositivos de nuestro sistema asi como tb las propiedades de Internet etc. EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win asi como tb los sub directorios (sub-claves) y de la importacia de manejar y trabajar con el registro asi como tb cabe recalcar q ningun asuario deberia de tener acceso al registro tanto de forma remota asi como tb local con la ecepcion de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra red ya q implica un problema de seguridad muy importante `para lo q estariamos expuestos asi como tb la gran mayoria de los administradores,existen muchos soft para impedir el toqueteo tanto del registro de nuestro sistema asi como tb muchas otras aplicaciones una persona q ingresara a este y por ente no tendria intenciones muy buenas q digamos trataria de configurar cambiar las rutas de accesos de ciertos programas o tal vez modificar un monton de cosas para q luego nuetra red sea un caos y salga beneficiado de alguna manera ya sea el proposito q sea. Trabajando con el Registry Configuraciones de Seguridad para nuestro sistema -------------------------------------------------------En la sigueinte lista expondre algunas configuraciones del registro q los administradores de sistema podrian aplicar para q se establesca una mejor seguridad sobre el NT de Windows En las maquinas q corren bajo NT se emplea un archivo de paginacion llamado Pagefile.sys en el cual se almacenan o se pueden almacenar datos sensitivos.Las paginas de memorias son intercambiadas los cual se denomina swaping.El archivo de paginacion no se encuantra disponible cuando el sistama se encuentra en ejecucion ... de igual manera este puede ser accedido de la manera siguiente Pulsar el boton derecho de nuestro mouse sobre my computer e ir a la pestaña properties Selecionar la etiqueta Performance Luego ir a virtual Memory

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A partir de aqui trabajaremos directamente con el regedit.exe Ojo si no tenemos conociemiento alguno del regedit no toicar bajo ninguna circustancia el registro es mejor bajarnos unos manuales de la net y leer sobre asi como tb deberias de tener un bakkup tanto de nuestro sistema como de nuestro registro tb tenemos el regedit help q se encuentra en nuestro sistema C\WINNT\HELP y tenet cuidado en este ya q al hecer algun cambio o pulsando cualqier cosa con el echo de probar q pasa se nos puede ir todo a la puta y cagamos ..... sobre el final expondre algunos enlaces interesantes buscado en google.com hasta eso ahorrare de una manera ya :>) Todo cambio al regedit debe ser reiniciado Vamos con nuestro tema de paginacion Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Session Manager\Memory Management Value Name ClearPageFileAtShotdown Type REG_DWORD Value 1 -Proteger el acceso de manera remota Con el registry editor podemos acceder de manera remota al registry de WinNT por motivos mas q evidentes de seguridad podemos restringir el acceso desde la red al registry se bede de utilizar el registry editor para crear la directiva siguiente Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\SecurePipeServes\Winreg Value Name Description Type REG_SZ Value Registry Srver He indicar los siguientes pasos -Seleccionar el Winreg ,ir al menu Security e ir a continuacion a Permissions -|Se debe de establecer Los Permisos de FuLL Control para el grupo de Administrator o sea Netamente para los administradores del sistema y verificar q ningun otro grupo o usuario esten listados luego OK Los permisos de seguridad q son establecidos con esta directiva difinen q suarios o grupo de usuarios pueden conectarse al registry de forma remota,La tipica istalacion de los Sistemas Win por defauld y en este caso en Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

NT WOrstattion no define esta directiva asi como tampoco restringe el acceso de forma remota.La subdirectiva AllowedPaths se encuentran las directivas unificada a los miembros del grupo Everynone q tienen acceso asi como tb permite especificar las funciones dentro del sistema ejemplo verificar el estado de las impresoras para tabajar correctamente e independientemente de como esta en acceso restringido por medio de la directiva del registri winreg . -Asegurando el Eventlog Viewing La confuguracion por defaul pero\mite el acceso estableciendo sesiones de guest y null sessions para observar los eventos (events logs) (system y aplications).El security Log se encuetra protegido del acceso guest por defauld,es visible para los usuarios q tienen los derechos de usuarios MANAGE AUDIT LOGS . Los servicios del Visor de eventos (Event logs) utilizan las siguientes especificaciones para restringir el acceso de sesiones guest a los registro Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\EventLog\[LogName] Value RestringGuestAccess Type REG_DWORD Value 1 Para q los cambios tengas sus efectos correpondientes es necesario reiniciar el sistema asi como tb se debe estabecer la seguridad en esta directiva remoiviendo el grupo Everinone y dando acceso solo y nuevamente al grupo Administrator y System para evitar cualquier acceso de algun usuario malicioso -Asegurando las instalacoines de driver de impresora Por motivos de seguridad y para controlar quienes pueden agragar los driver correspondientes a impresoras usando el directorio Print se utiliza la siguiente directiva del registry.En esta directiva solamente debe ser establecida a 1 para asi permitir que el SYSTEM SPOOLER restrinja la operacion solo al grupo de Administrator Y operadores de impresion (PRINT OPERATOR) en server's o POWER USERS en Wordstations Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Print\Provinders\LanMAn PrintServices\Servers Value AddPrinterDrivers Type REG_DWORD Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Value 1 -Removiendo los sistemas 0S\2 y POSIX Aqui hablaremos algo de ello Posix son las siglas del Portable Operating System interface para UNIX ,este sistema es el q da soporte a las aplicaciones UNIX el fin de esta aplicacion es tratar de lograr la compatibilidad de los programas en distintos entornos UNIX es un total de un conjunto de 23 normas establecida por la IEEE,de todos estos sistemas posix NT tan solo soporta 1 la posix.1 q es un conjunto de llamadas al sistema de lenguaje C asi como tb es un sirve para llamadas cuando ineteractuan conjunta,mente conn el Executive....Aunque no hay una evidencia clara q estos sistemas son un claro riesgo de seguridad es mejor removerlos si evidentemente por algun motivo no son requeridos Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Session Manager\SuBsystems Value Name 022 Type REG_EXPAND_sz Value remover Valor Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Session Manager\SuBsystems Value Name POSIX Type REG_EXPAND_sz Value remover Valor -Previniendo Null Sessions Un tipico de cualquier administrador despistado djar establecer una conexion de estas caracteristicas Las conexiones Null Session mas conocidas como Anonymous Logon es de una manera dejar q cierto usuario q no inicie sesion ontenga al maximo informacion de grupos,recursos compartidos de nuestra red asi como tb incluyendo dominios ETC, Prevenir este tipo de conexiones Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Lsa Value Name RestricAnonymous Type REG_DWORD Value remover 1 -Deshabilitando el uso de LMPS Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Existtiendo dos tipos de autenticacion q utiliza NT ... Uno de ellos es el LanManager (LM) q es un protocolos de autenticacion q fue utilizado originalmente por los productos de Red de la familia Microsoft q es vulnerable a ciertos atakes basados en Red El otro protocolo es de laautenticacion de NT q tiene un metodo de encriptacion y puede soportar pass con una mezcla de caracteres especiales HASH 128 bts. Para prevenir esta autenticacion Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Lsa Value Name LMCompatibilityLevel Type REG_DWORD Value (Workstation) 3 Value (Domian Controller) 5 Este tipo de configuracion puede ser incompatible con algunas versiones de samba http://support.microsoft.com/support\kb\articles\g147\7\06.asp -Prevenir q los usuarios remotos Vean el Registro Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\LanManServer\Parameters Value Name NullSessionPips Type REG_MULTI_SZ Value remover Aqui se puede agregar o mover los nombres de las listas segun se requiera Ma detalles sobre esto en la page de microsoft http://support.microsoft.com/default.aspx?scid=kd;EN-Us;q143138 -Asegurando los Archivos Compartidos Para prevenir este tipo de ataques man in middle se deberia de habilitar el SMB signing en este tipo de caso estan 2 tratativas para inplementar el SMB signing la primera con la q trabajariamos seria del lado del workstations Lugar HKEY_LOCAL_MACHINE Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Key \System\CurrentControlSet\Services\Rdr\Parameters Value Name RequireSecuritySignature Type REG_DWORD Value 1 Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\Rdr\Parameters Value Name Enable SecuritySignature Type REG_DWORD Value 1 La directiva siguiente son los pasos para habilitar SMB signing del lado servidor Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\LanManServer\Parameters Value Name RequireSecuritySignature Type REG_DWORD Value 1 Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\LanManagerServer\Parameters Value Name EnableSecuritySignature Type REG_DWORD Value 1 -Protegiendo los recursos compartidos En WinNT se crea un numero de recursos q estan ocultos y q no son visibles a traves del el buscador,pero si se puede acceder a ellos Estos recursos son conocidos como recursos compartidos administrativos y el siguente proposito del mismo es que son para realizar copias de seguridad remota pero en el caso de q no fueran necesarios es mejor desabilitarlo Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\LanManagerServer\Parameters Value Name (Domain Controllers) : AutoshareServer Value Name (Workstations): AutoshareWks Type REG_DWORD Value 1 En otro metodo para prevenir q los usuarios examinen otros equipos de Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nuestra red NT workstations seria desabilitando los servicios de server y computer browser,en este caso seria buena practica para q usuarios de sistemas q no compratn nada.Si estos servicios stan desabilitados es posibe conectarse a otros dispositivos q se esten compartiendo Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\LanManagerserver\ Value Name Start Type REG_DWORD Value 3 Para q desabilitemos el computer browser Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\Browser Value Name Start Type REG_DWORD Value 3 -Asegurando la Base System Objet Para q habilitemos una fuerte proteccion en nuestra base a objetos en nustro winNT Session Manager debemos verificar o agragar si fuese necesaroi la sigiente directiva Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\SessoinManager\ Value Name PortectionMode Type REG_DWORD Value 1 -Habilitando la Auditoria en Base a Objetos Para q habilitemos en base a objetos debemos agregar la siguiente directiva Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Lsa Value Name AuditBaseObjects Type REG_DWORD Value 1 Debemos de notar q en esta directiva no iniciamos la creacion de una Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

auditoria,en este caso el administrador necesita activar la auditoria para la categoria "Objett Access" desde el User Manager en esta directiva solo dice al Local Security Authority q los objetos bases deberia de ser cerados con una lista de control de auditoria en el sistema por default -El servivio Schedule Con el servicio Schedule (AT COMMAND) podemos ejecutar tareas automaticamente,por default solamente los administradores pueden incorporar comandos AT para asi permitir q los System Operator puedan tb incorporar comandos At se Debe de recurrit al registry editor para q creemos la siguiente directiva Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Control\Lsa Value Name Submit Control Type REG_DWORD Value 1 con el acceso a la directiva anterior deberia de ser restringido solamente a los grupos q son permitidos suministrar trabajos al servicoi schedule (Administrators) usualmente Lugar HKEY_LOCAL_MACHINE Key \System\CurrentControlSet\Services\Schedule Permisos Recomendados CREATOR OWNER:Full Control Administrator:Full Control SYSTEM:Full Control Everyone:Read -Protegiendo el registry con Apropiadas ACL's Para q obtengamos una mejor seguridad en nuestro sistema se recomienda proteger algunas directivas del Registry ya q por default estas protecciones no son establecidas a varios de los componentes del registry lo cual permite q sean hechos cambios proporcionando uan mala seguridad EL acceso permitido al grupo EVERYONE es el siguiente Grupo: Permisos :

Everyone QueryValue Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Enumerate SubKeys Notufy Read Control Para q podamos modificar los `permisos en el registry hacemos lo siguente INICIO/EJECUTAR/REGEDT32.EXE ingresamos al editor Sleccionamos la directiva modificar Seleccionamos Permission del menu Security En el cuadro de dialogo REGISTRY KEY PERMISSIONS seleccionamos EVERYONE y modificamos los permisos En el cuadro de dialogo HKEY_LOCAL_MACHINE on Local Machine \Software Se recomienda este cambio debido a q bloquea en terminos q quien puede instalar software,no es recomendable el bloqueo de todo el subarbol debido a q este puede afectar ciertos programas de funcionamiento impresindible para nuestro sistema y pueden dejar de fucionar \Software\Microsoft\RPC (aqui incluyen todas la directivas dentro de esta) \Software\Microsoft\Windows\CurrentVersion\Run \Software\Microsoft\Windows\CurrentVersion\Run\RunOnce \Software\Microsoft\Windows\CurrentVersion\Unistall \Software\Microsoft\Windows NT\CurrentVersion \Software\Microsoft\Windows NT\CurrentVersion\Profilelist \Software\Microsoft\Windows NT\CurrentVersion\Aedebug \Software\Microsoft\Windows NT\CurrentVersion\Conpatibility \Software\Microsoft\Windows NT\CurrentVersion\Drivers \Software\Microsoft\Windows NT\CurrentVersion\Embedding

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

\Software\Microsoft\Windows NT\CurrentVersion\Fonts \Software\Microsoft\Windows NT\CurrentVersion\FontSubtitules \Software\Microsoft\Windows NT\CurrentVersion\Font Drivers \Software\Microsoft\Windows NT\CurrentVersion\Font Mapper \Software\Microsoft\Windows NT\CurrentVersion\Font Cache \Software\Microsoft\Windows NT\CurrentVersion\Gre_Initialize \Software\Microsoft\Windows NT\CurrentVersion\MCI \Software\Microsoft\Windows NT\CurrentVersion\MCI Extentions \Software\Microsoft\Windows NT\CurrentVersion\PerfLib Es importamnte considerar mover el permiso read al grupo Everyone en esta directiva,esta permite q usuarios remotos puedan ver los datos de rendimiento de nuestro sistema sin embargo se podrian da el permiso de Read a INTERACTIVE lo cual permitiria q solamente los usuaroios q inicien sesion intectivamente accedad a esta directiva ademas de los grupos Administrator Y SYSTEM \Software\Microsoft\Windows NT\CurrentVersion\Prt (y todas las directivas dentro de esta) \Software\Microsoft\Windows NT\CurrentVersion\TYpe 1 istaller \Software\Microsoft\Windows NT\CurrentVersion\WOW (y a todas las directivas dentro de estas) \Software\Microsoft\Windows NT\CurrentVersion\Windows 3.1 MIgrationStatus (y a toda la directiva dentro de esta) \Software\Windows 3.1 Migration Status System\CurrentControlSet\Services\LanManServer\Shares System\CurrentControlSet\Services\UPS Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Debemos de hacer notar q ademas de las configuraciones de seguridad en esta directiva tb se reuere q el archivo Command asociadocon el servicio UPS se encuente apropiadamente asegurado permitiendo asi solamente a los Administrators:Full Control y a SYSTEM :full Control System\CurrentControlSet\CurrentVersion\Run System\CurrentControlSet\CurrentVersion\Run\RunOnce System\CurrentControlSet\CurrentVersion\RunUnistall Remueve la habilidad para escribir la subdirectiva,la configuracion por default permite a un usuario cambia la sub directiva y otorgar nivel de acceso de Administrador En el cuadro de dialogo HKEY_CLASSES_ROOT on Local Machine \HKEY_CLASSES_ROOT(y todas las dierctivas dentro de esta) En el cuadro de dialogo HKEY_USERS on Local Machine \DEFAULT COMO IMPEDIR QUE LOS USUARIOS DEL EQUIPO REALICEN DESCARGAS DESDE INTERNET Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo equipo, realicen descargas de archivos desde Internet, para ello tenemos que recurrir al registro de Windows de la siguiente forma: Hacemos clic en el botón Inicio y luego en Ejecutar Escribimos Regedit y pulsamos el botón Aceptar. Ahora en el registro nos desplazamos por las siguientes claves: HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Intern et Settings/Zones Al abrirse la última entrada de Zones veremos varias carpetas, la que nos interesa es la carpeta 3. Ahora hacemos clic sobre la carpeta no 3 y en el panel derecho veremos los Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

valores que tiene asociados. Buscamos el valor 1803 hacemos doble clic sobre él, en la ventana que nos muestra escribimos el número 3 y pulsamos el botón Aceptar. La próxima vez que alguien intente descargar algo desde Internet recibirá un mensaje de aviso de que la seguridad no le autoriza a descargar ese archivo. Aclaración: Esta restricción solo afecta al usuario al que se le ha hecho la restricción, y lógicamente hay que hacer este truco desde la propia cuenta de usuario a restringir.

Disco duro Disco Duro

Componentes de un Disco Duro Conectado a: • •

IDE o ATA a través de cable o conector IDE o ATA SCSI a través de SCSI

USB a través de Puerto USB Fabricantes comunes:



• • • •

Western Digital Seagate Samsung Hitachi

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO



Fujitsu Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora. Dentro de la carcasa hay una serie de platos metálicos apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares para comunicar un disco duro con la computadora; las interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores. Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes se deben definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema. También existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limitaba a las supercomputadoras, por su elevado precio, aunque hoy en día ya se puede encontrar en el mercado unidades mucho más económicas de baja capacidad (hasta 128 GB) para el uso en computadoras personales (sobre todo portátiles). Así, el caché de pista es una memoria de estado sólido, tipo memoria RAM, dentro de un disco duro de estado sólido. Su traducción del inglés es unidad de disco duro, pero este término es raramente utilizado, debido a la practicidad del término de menor extensión disco duro (o disco rígido).

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Estructura física

Cabezal de lectura/escritura Dentro de un disco duro hay uno o varios platos (entre 2 y 4 normalmente, aunque hay hasta de 6 ó 7 platos), que son discos (de aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas de lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores del disco. Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema Cilindro-Cabeza-Sector (más abajo), a primera vista se ven 4 brazos, uno para cada plato. En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos. Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca (hasta a 3 nanómetros) ó 3 millonésimas de milímetro. Si alguna llega a tocarlo, causaría muchos daños en el disco, rayándolo gravemente, debido a lo rápido que giran los platos (uno de 7.200 revoluciones por minuto se mueve a 129 km/h en el borde de un disco de 3,5 in.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Direccionamiento

Cilindro, Cabeza y Sector

Pista (A), Sector (B), Sector de una pista (C), Cluster (D)

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hay varios conceptos para referirse a zonas del disco: • • • • •



Plato: cada uno de los discos que hay dentro del disco duro. Cara: cada uno de los dos lados de un plato Cabeza: número de cabezales; Pista: una circunferencia dentro de una cara; la pista 0 está en el borde exterior. Cilindro: conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara). Sector : cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual 512 bytes. Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores. Así, apareció la tecnología ZBR (grabación de bits por zonas) que aumenta el número de sectores en las pistas exteriores, y usa más eficientemente el disco duro.

El primer sistema de direccionamiento que se usó fue el CHS (cilindrocabeza-sector), ya que con estos tres valores se puede situar un dato cualquiera del disco. Más adelante se creó otro sistema más sencillo: LBA (direccionamiento lógico de bloques), que consiste en dividir el disco entero en sectores y asignar a cada uno un único número. Este es el que actualmente se usa. Tipos de conexión Si hablamos de disco rígido podemos citar a los distintos tipos de conexión que poseen los mismos con la placa madre, es decir pueden ser SATA, IDE o SCSI. IDE: Integrated Device Electronics ("Dispositivo con electrónica integrada") o ATA (Advanced Technology Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) Hasta hace poco, el estándar principal por su versatilidad y relación calidad/precio. SCSI: Son discos duros de gran capacidad de almacenamiento . Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 mseg y su velocidad de transmisión Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

secuencial de información puede alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador, lo que los vuelve más rápidos. SATA (Serial ATA): Nuevo estándar de conexión que utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. En la actualidad hay dos versiones, SATA 1 de hasta 1,5 Gigabits por segundo (150 MB/s) y SATA 2 de hasta 3,0 Gb/s (300 MB/s) de velocidad de transferencia. Factor de forma El más temprano "factor de forma" de los discos duros, heredó sus dimensiones de las disqueteras. Pueden ser montados en los mismos chasis y así los discos duros con factor de forma, pasaron a llamarse coloquialmente tipos FDD "floppy-disk drives" (en inglés). La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89 cm) incluso después de haber sacado otros tipos de disquetes con unas dimensiones más pequeñas. •



8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas). En 1979, Shugart Associates sacó el primer factor de forma compatible con los disco duros, SA1000, teniendo las mismas dimensiones y siendo compatible con el interfaz de 8 pulgadas de las disqueteras. Había dos versiones disponibles, la de la misma altura y la de la mitad (58,7mm). 5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este factor de forma es el primero usado por los discos duros de Seagate en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼ pulgadas, por ejemplo: 82,5 mm máximo. Éste es dos veces tan alto como el factor de 8 pulgadas, que comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64 pulgadas). La mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm usan el tamaño del factor de forma de media altura de 5¼, pero también para discos duros. El modelo Quantum Bigfoot es el último que se usó a finales de los 90'. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO



3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas). Este factor de forma es el primero usado por los discos duros de Rodine que tienen el mismo tamaño que las disqueteras de 3½, 41,4 mm de altura. Hoy ha sido en gran parte remplazado por la línea "slim" de 25,4mm (1 pulgada), o "low-profile" que es usado en la mayoría de los discos duros.



2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945 pulgadas). Este factor de forma se introdujo por PrairieTek en 1988 y no se corresponde con el tamaño de las lectoras de disquete. Este es frecuentemente usado por los discos duros de los equipos móviles (portátiles, reproductores de música, etc...) y en 2008 fue reemplazado por unidades de 3,5 pulgadas de la clase multiplataforma. Hoy en día la dominante de este factor de forma son las unidades para portátiles de 9,5 mm, pero las unidades de mayor capacidad tienen una altura de 12,5 mm.



1,8 pulgadas: 54×8×71 mm. Este factor de forma se introdujo por Integral Peripherals en 1993 y se involucró con ATA-7 LIF con las dimensiones indicadas y su uso se incrementa en reproductores de audio digital y su subnotebook. La variante original posee de 2GB a 5GB y cabe en una ranura de expansión de tarjeta de ordenador personal. Son usados normalmente en iPods y discos duros basados en MP3.



1 pulgadas: 42,8×5×36,4 mm. Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto para los slots tipo 2 de compact flash, Samsung llama al mismo factor como 1,3 pulgadas.



0,85 pulgadas: 24×5×32 mm. Toshiba anunció este factor de forma el 8 de enero de 2004 para usarse en móviles y aplicaciones similares, incluyendo SD/MMC slot compatible con disco duro optimizado para vídeo y almacenamiento para micromóviles de 4G. Toshiba actualmente vende versiones de 4GB (MK4001MTD) y 8GB (MK8003MTD) 5 y tienen el Record Guinness del disco duro más pequeño.

Los principales fabricantes suspendienron la investigación de nuevos productos para 1 pulgada (1,3 pulgadas) y 0,85 pulgadas en 2007, debido a

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

la caída de precios de las memorias flash, aunque Samsung introdujo en el 2008 con el SpidPoint A1 otra unidad de 1,3 pulgadas. En el 2008, dominaban los discos duros de 3,5" y 2,5". El nombre de "pulgada" para los factores de forma normalmente no identifica ningún producto actual (son especificadas en milímetros para los factores de forma más recientes), pero estos indican el tamaño relativo del disco, para interés de la continuidad histórica. DESFRACMENTACION

con colores diferentes, y en un principio están fragmentados (regados por todo el disco). Luego el proceso de desfragmentación va acomodando los archivos de tal manera que cada uno quede en un área contigua y no hayan espacios entre ellos. La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La fragmentación es un problema Esquema que muestra cómo se desfragmenta un disco. Los archivos se representan que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.

ATAJOS DEL TECLADO

Microsoft publicó un artículo titulado Keyboard shortcuts for Windows (Atajos de teclado para Windows) que lista todos los atajos disponibles en ese sistema operativo (por supuesto sin incluir los de aplicaciones de terceros). Los atajos de teclado son realmente útiles ya que nos permiten ahorrarnos muchísimo tiempo. A continuación una lista de los favoritos: • • • • • • • • • • • •

Negrita: CTRL+B Evitar la función ‘autorun’ (auto ejecución) del CD-ROM: Mantener presionada la tecla SHIFT mientras insertamos el CD. Cerrar la actual ventana: ALT+F4. Copiar: CTRL+C Cortar: CTRL+X Pegar: CTRL+V Eliminar sin enviar a la papelera de reciclaje: SHIFT+DEL Mostrar Propiedades: ALT+ doble click Cursiva: CTRL+I Subrayar: CTRL+U Seleccionar todo: CTRL+A Selección rápida de texto: o Seleccionar hacia adelante, palabra-por-palabra: CTRL+SHIFT+FLECHA DER. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionar hacia atras, palabra-por-palabra: CTRL+SHIFT+FLECHA IZQ. o Seleccionar hacia abajo, línea-por-línea: CTRL+SHIFT+FLECHA ABAJO o Seleccionar hacia arriba, línea-por-línea: CTRL+SHIFT+FLECHA ARRIBA Menú Inicio: CTRL+ESC (o la tecla Windows) Cambiar entre multiples ventanas de un mismo programa: ALT+F6 Cambiar entre programas abiertos: ALT+TAB Menú del sistema para la ventana: ALT+SPACE Deshacer: CTRL+Z Bloquear la PC: WIN + L o

• • • • • •

LISTA DE LOS COMANDOS DEL DOS

CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2. ATTRIB - Presenta en pantalla o modifica los atributos de los archivos. COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc. DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva. EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT. FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio. INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys. MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio. MSCDEX - Acceso a los CD-ROM. A partir del DOS 6. SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2. Aca estan los demas para los que quieren saber mas del dos ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device= APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos. ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6. BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar. BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe. BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Control + Pausa, que permite salir de una secuencia. BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco. CALL - En un archivo .bat, llama a otro .bat como un subprograma. CD - Cambio de directorio; su nombre completo es CHDIR. CHCP - Selección de las tablas de códigos. CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lugar de CHDIR si quiere evitar presionar tres teclas en el teclado. CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2. CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria. CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch». CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un comando pequeño e interesante que conviene recordar. COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS. CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora. COUNTRY - Nacionaliza el sistema, adaptándolo al país. DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes. DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22. DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin. DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos. DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad. DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE). DELOLDOS - Suprime la puesta en reserva de un DOS antiguo. DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación. DEVICE - Instala un driver de periférico, por medio del config.sys. DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros 640 KB. DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos disquetes del mismo tipo. DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario. DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys. DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través del config.sys. DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados anteriormente. De esta manera, se evita tener que volver a escribirlos. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese superprograma que es Windows. DRIVER.SYS - Administra las disqueteras, a través del Config.Sys. DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del Config.Sys. DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas funciones. ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u OFF respectivamente. Permite introducir un mensaje que será mostrado en pantalla en todos los casos. EMM386 - Sirve de soporte a la memoria expandida. EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del Config.sys. ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido. ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos. EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no existe más en los DOS 6, está destinado a los programadores. EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo. EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5. FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve explicación. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso. FC - Comparación de archivos. No está disponible en todas las versiones. FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos. FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys. FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró. FOR - Especifica la repetición del mismo comando para cada una de las variables contenidas en la lista. GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del mismo nombre en un archivo .BAT. GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la visualización en pantalla. No existe más en el DOS 6. GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye caracteres gráficos, de códigos 128 a 255. GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6, en el cual ha sido reemplazado por el QBasic. HELP - Pedido de ayuda. Desde el DOS 5. HIMEM.SYS - Administrador de memoria extendida. IF - Comando de ejecución condicional para archivo .BAT. INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6. INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6. INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6. JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6. KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA). LABEL - Crea, modifica o suprime el nombre atribuido a un disco. LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys. LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH. LINK - Llama al editor de conexiones. LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta. Nuevo comando del DOS 6. LOADHIGH - Carga un programa en la memoria superior, generalmente a través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH. MACROS - Realización de macros con Doskey. MEM - Muestra en pantalla la memoria ocupada y la disponible. MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6. · MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6. MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6. MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5. MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio. MODE - Establece las condiciones de funcionamiento de los periféricos, impresora, interface de video y conexiones en serie, y también sirve para la preparación de las tablas de códigos. MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen ininterrumpidamente en la pantalla) MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6. MSAV - Programa antivirus. A partir del DOS 6. MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6. MSD - Provee información técnica sobre su computadora. A partir del DOS 6. NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National Languages Support Function”. Da informaciones complementarias sobre los países y prepara el uso de las tablas de códigos con CHCP NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6. PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio activo. Este comando se encuentra generalmente en el archivo Autoexec.bat. PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo. POWER - Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6. PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla. PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys. PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS. QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5. RAMDRIVE - Instala un disco virtual, a través del Config.Sys. RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR. RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6. REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea de REM. REN - Cambia el nombre de un archivo. RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más largo de escribir. REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un disco fuente a un disco destinatario. RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad. RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD.

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

SET - Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia. SETVER - Declara las versiones del DOS para algunas aplicaciones. SETVER.EXE - Administrador de SETVER. SHARE - Instala el programa para compartir archivos. SHELL - Instala un procesador de comandos. SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce. SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el DOS 6. SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6. SMARTDRV - Creación de la antememoria de disco SmartDrive. SMARTDRV.EXE - Administrador de SmartDrv. SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive. SORT - Ordena datos. STACKS - Define las pilas, a través del Config.Sys. SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6. SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una unidad de disco ficticia que bastará con llamar luego. SWITCHES - Sustituye el teclado extendido por el teclado convencional. SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

TEMP - Variable de entorno. TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados). TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria). TYPE - Muestra en pantalla el contenido de un archivo. UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5. UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5. VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6. VER - Muestra en pantalla la versión activa del DOS. VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco. VOL - Muestra en pantalla el nombre del disco solicitado. VSAFE - Residente antivirus. XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad.

Cómo utilizar Restaurar sistema para restaurar Windows XP Si Windows XP no se inicia Para obtener información adicional acerca de los pasos que hay que dar si Windows XP no se inicia, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

304449 (http://support.microsoft.com/kb/304449/ ) Cómo iniciar la herramienta Restaurar sistema desde la línea de comandos de Windows XP Si Windows XP se inicia 1. Inicie sesión en Windows como administrador. 2. Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Restaurar sistema. Se inicia Restaurar sistema. 3. En la pantalla Restaurar sistema, haga clic en Restaurar mi equipo a un estado anterior (si no se había seleccionado ya) y en Siguiente. 4. En la página Seleccione un punto de restauración, haga clic en el punto de control del sistema más reciente de la lista Haga clic en un punto de restauración de esta lista y, a continuación, haga clic en Siguiente. Puede aparecer un mensaje de Restaurar sistema que enumera los cambios de configuración que se harán. Haga clic en Aceptar. 5. En la pantalla Confirmar la selección del punto de restauración, haga clic en Siguiente. Restaurar sistema vuelve a la configuración anterior de Windows XP y, después, reinicia el equipo. 6. Inicie sesión en el equipo como administrador. Aparece la pantalla Restauración finalizada de Restaurar sistema. 7. Haga clic en Aceptar. Volver al principio Solución de problemas Inadvertidamente, puede restaurar Windows XP a una configuración anterior que no desea. Para deshacer la restauración: 1. Inicie sesión en Windows como administrador. 2. Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Restaurar sistema. Se inicia Restaurar sistema. 3. En la pantalla Restaurar sistema, haga clic en Deshacer la última restauración y, después, en Siguiente. Puede aparecer un mensaje de Restaurar sistema que enumera los cambios de configuración que se harán. Haga clic en Aceptar. 4. En la página Confirmar deshacer restauración, haga clic en Siguiente. Restaurar sistema vuelve a la configuración original de Windows XP y, después, reinicia el equipo.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

5. Inicie sesión en el equipo como administrador. Aparece la pantalla Se completó el comando deshacer de Restaurar sistema. 6. Haga clic en Aceptar.

Cómo iniciar su computadora en Modo a prueba de fallos En algunas ocasiones, usted deberá iniciar su computadora en modo a prueba de fallos (también llamado "Modo seguro"), para resolver algún problema puntual, o para ejecutar un antivirus o borrar manualmente algún virus, etc. De acuerdo a su sistema operativo, estas son las acciones a llevar a cabo: Windows XP 1. Cierre todos los programas. 2. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá la "Utilidad de configuración del sistema". 3. Pinche en la lengüeta "BOOT.INI". 4. En "Opciones de inicio", marque la casilla "/SAFEBOOT" 5. Pinche en el botón [ Aceptar ], y en el mensaje siguiente confirme reiniciar su computadora. Para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese punto, desmarque la casilla "/SAFEBOOT". Luego confirme los cambios, y reinicie su computadora. Proxy

Servidor proxy conectando indirectamente dos ordenadores.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Estructura lógica

Dentro del disco se encuentran: • •

El Master Boot Record (en el sector de arranque), que contiene la tabla de particiones. Las particiones, necesarias para poder colocar los sistemas de archivos.

Hiren's boot CD

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hiren's BootCD es un CD autónomo. Este contiene una secuencia de arranque, así puede ser útil incluso cuando el sistema operativo primario no pueda ser iniciado. Por que el sector cero o MBR no es escrito correctamente o carece de alguno. El Hiren's BootCD tiene una lista extensa del software. Las utilidades con funcionalidad similar en el CD se agrupan juntas y parecen redundantes, sin embargo existen diferencias entre ellas o se complementan. El 9 de Junio de 2009 lanzaron la versión actual que es la 9.9, que contiene varias utilidades tales como: • • • • • •

Pruebas del funcionamiento del sistema. Reproductores multimedia. Gestor del Master Boot Record. Herramientas del BIOS. Cambio o eliminación de contraseñas en el equipo. Programas de recuperación de datos.

Y muchos otros que resuelven los problemas de la computadora.

Hiren's BootCD 9.9 All in One Bootable CD which has all these utilities Partition Tools Partition Magic Pro 8.05 Best software to partition hard drive Acronis Disk Director 10.0.2160 Popular disk management functions in a single suite Paragon Partition Manager 7.0.1274 Universal tool for partitions Partition Commander 9.01 The safe way to partition your hard drive,with undo feature Ranish Partition Manager 2.44 a boot manager and hard disk partitioner. The Partition Resizer 1.3.4 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

move and resize your partitions in one step and more. Smart Fdisk 2.05 a simple harddisk partition manager SPecial Fdisk 2000.03v SPFDISK a partition tool. eXtended Fdisk 0.9.3 XFDISK allows easy partition creation and edition GDisk 1.1.1 Complete replacement for the DOS FDISK utility and more. Super Fdisk 1.0 Create, delete, format partitions drives without destroying data. Partition Table Editor 8.0 Partition Table and Boot Record Editor EASEUS Partition Master 3.5 Partition Resize/Move/Copy/Create/Delete/Format/Convert, Explore, etc. Backup Tools ImageCenter 5.6 (Drive Image 2002) Best software to clone hard drive Norton Ghost 11.5 Similar to Drive Image (with usb/scsi support) Acronis True Image 8.1.945 Create an exact disk image for complete system backup and disk cloning. Partition Saving 3.71 A tool to backup/restore partitions. (SavePart.exe) COPYR.DMA Build013 A Tool for making copies of hard disks with bad sectors DriveImageXML 2.02 backup any drive/partition to an image file, even if the drive is currently Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

in use Drive SnapShot 1.39 creates an exact Disk Image of your system into a file while windows is running. Ghost Image Explorer 11.5 to add/remove/extract files from Ghost image file DriveImage Explorer 5.0 to add/remove/extract files from Drive image file WhitSoft File Splitter 4.5a a Small File Split-Join Tool Express Burn 4.26 CD/DVD Burner Program to create and record CDs/DVDs, also create/burn .iso and .nrg images Smart Driver Backup 2.12 Easy backup of your Windows device drivers (also works from PE) Double Driver 1.0 Driver Backup and Restore tool DriverBackup! 1.0.3 Another handy tool to backup drivers Recovery Tools Active Partition Recovery 3.0 To Recover a Deleted partition. Active Uneraser 3.0 To recover deleted files and folders on FAT and NTFS systems. Ontrack Easy Recovery Pro 6.10 To Recover data that has been deleted/virus attack Winternals Disk Commander 1.1 more than just a standard deleted-file recovery utility TestDisk 6.11.3 Tool to check and undelete partition. Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Lost & Found 1.06 a good old data recovery software. DiyDataRecovery Diskpatch 2.1.100 An excellent data recovery software. Prosoft Media Tools 5.0 v1.1.2.64 Another excellent data recovery software with many other options. PhotoRec 6.11.3 File and pictures recovery Tool. Winsock 2 Fix for 9x to fix corrupted Winsock2 information by poorly written Internet programs XP TCP/IP Repair 1.0 Repair your Windows XP Winsock and TCP/IP registry errors Active Undelete 5.5 a tool to recover deleted files Restoration 3.2.13 a tool to recover deleted files GetDataBack for FAT 2.31 Data recovery software for FAT file systems GetDataBack for NTFS 2.31 Data recovery software for NTFS file systems Recuva 1.27.419 Restore deleted files from Hard Drive, Digital Camera Memory Card, usb mp3 player... Partition Find and Mount 2.3.1 Partition Find and Mount software is designed to find lost or deleted partitions Unstoppable Copier 4b Allows you to copy files from disks with problems such as bad sectors, Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

scratches or that just give errors when reading data. Testing Tools System Speed Test 4.78 it tests CPU, harddrive, ect. PC-Check 6.5 Easy to use hardware tests Ontrack Data Advisor 5.0 Powerful diagnostic tool for assessing the condition of your computer The Troubleshooter 7.02 all kind of hardware testing tool PC Doctor 2004 a benchmarking and information tool CPU/Video/Disk Performance Test 5.7 a tool to test cpu, video, and disk Test Hard Disk Drive 1.0 a tool to test Hard Disk Drive Disk Speed1.0 Hard Disk Drive Speed Testing Tool S&M Stress Test 1.9.1 cpu/hdd/memory benchmarking and information tool, including temperatures/fan speeds/voltages IsMyLcdOK (Monitor Test) 1.01 Allows you to test CRT/LCD/TFT screens for dead pixels and diffective screens RAM (Memory) Testing Tools GoldMemory 5.07 RAM Test utility Memtest86+ 2.11 PC Memory Test MemTest 1.0 a Memory Testing Tool Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Video Memory Stress Test 1.7.116 a tool to thoroughly test your video RAM for errors and faults Hard Disk Tools Hard Disk Diagnostic Utilities Seagate Seatools Graphical v2.13b SeaTools for Dos 1.10 Western Digital Data Lifeguard Tools 11.2 Western Digital Diagnostics (DLGDIAG) 5.04f Maxtor PowerMax 4.23 Maxtor amset utility 4.0 Maxtor(or any Hdd) Low Level Formatter 1.1 Fujitsu HDD Diagnostic Tool 7.00 Fujitsu IDE Low Level Format 1.0 Samsung HDD Utility(HUTIL) 2.10 Samsung Disk Diagnose (SHDIAG) 1.28 Samsung The Drive Diagnostic Utility (ESTOOL) 2.12a IBM/Hitachi Drive Fitness Test 4.14 IBM/Hitachi Feature Tool 2.13 Gateway GwScan 5.12 ExcelStor's ESTest 4.50 MHDD 4.6 WDClear 1.30 Toshiba Hard Disk Diagnostic 2.00b HDD Regenerator 1.61 to recover a bad hard drive HDAT2 4.53 main function is testing and repair (regenerates) bad sectors for detected devices Ontrack Disk Manager 9.57 Disk Test/Format/Maintenance tool. Norton Disk Doctor 2002 a tool to repair a damaged disk, or to diagnose your hard drive. Norton Disk Editor 2002 a powerful disk editing, manual data recovery tool. Hard Disk Sentinel 0.04 Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hard Disk health, performance and temperature monitoring tool. Active Kill Disk 4.1 Securely overwrites and destroys all data on physical drive. SmartUDM 2.00 Hard Disk Drive S.M.A.R.T. Viewer. Victoria 3.33e and 3.52rus a freeware program for low-level HDD diagnostics HDD Erase 4.0 Secure erase using a special feature built into most newer hard drives HDD Scan 3.1 This is a Low-level HDD diagnostic tool, it scans surface find bad sectors etc. HDTune 2.55 Hard disk benchmarking and information tool. Data Shredder 1.0 A tool to Erase disk and files (also wipe free space) securely System Information Tools PCI and AGP info Tool (0906) The PCI System information & Exploration tool. System Analyser 5.3v View extensive information about your hardware Navratil Software System Information 0.60.32 High-end professional system information tool Astra 5.42 Advanced System info Tool and Reporting Assistant HWiNFO 5.2.7 a powerful system information utility PC-Config 9.33 Complete hardware detection of your computer

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

SysChk 2.46 Find out exactly what is under the hood of your PC CPU Identification utility 1.16 Detailed information on CPU (CHKCPU.EXE) CTIA CPU Information 2.7 another CPU information tool Drive Temperature 1.0 Hard Disk Drive temperature meter PC Wizard 2008.1.871 Powerful system information/benchmark utility designed especially for detection of hardware. SIW 2009-05-12 Gathers detailed information about your system properties and settings. CPU-Z 1.51 It gathers information on some of the main devices of your system PCI 32 Sniffer 1.4 (0906) device information tool (similar to unknown devices) Unknown Devices 1.2 (0906) helps you find what those unknown devices in Device Manager really are MBR (Master Boot Record) Tools MBRWork 1.07b a utility to perform some common and uncommon MBR functions MBR Tool 2.2.100 backup, verify, restore, edit, refresh, remove, display, re-write... DiskMan4 all in one tool for cmos, bios, bootrecord and more BootFix Utility Run this utility if you get 'Invalid system disk'

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

MBR SAVE / RESTORE 2.1 BootSave and BootRest tools to save / restore MBR Boot Partition 2.60 add Partition in the Windows NT/2000/XP Multi-boot loader Partition Table Doctor 3.5 a tool to repair/modify mbr, bootsector, partition table Smart Boot Manager 3.7.1 a multi boot manager Bootmagic 8.0 This tool is for multi boot operating systems MBRWizard 2.0b Directly update and modify the MBR (Master Boot Record) BIOS / CMOS Tools CMOS 0.93 CMOS Save / Restore Tool BIOS Cracker 4.8 BIOS password remover (cmospwd) BIOS Cracker 1.4 BIOS password remover (cmospwc) BIOS Utility 1.35.0 BIOS Informations, password, beep codes and more. !BIOS 3.20 a powerfull utility for bios and cmos DISKMAN4 a powerful all in one utility UniFlash 1.40 bios flash utility Kill CMOS a tiny utility to wipe cmos

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Award DMI Configuration Utility 2.43 DMI Configuration utility for modifying/viewing the MIDF contents. MultiMedia Tools Picture Viewer 1.94 Picture viewer for dos, supports more then 40 filetypes. QuickView Pro 2.58 movie viewer for dos, supports many format including divx. MpxPlay 1.56 a small Music Player for dos Password Tools Active Password Changer 3.0.420 To Reset User Password on windows NT/2000/XP/2003/Vista (FAT/NTFS) Offline NT/2K/XP Password Changer utility to reset windows nt/2000/xp administrator/user password. Registry Reanimator 1.02 Check and Restore structure of the Damaged Registry files of NT/2K/XP NTPWD utility to reset windows nt/2000/xp administrator/user password. Registry Viewer 4.2 Registry Viewer/Editor for Win9x/Me/NT/2K/XP ATAPWD 1.2 Hard Disk Password Utility TrueCrypt 6.2 On-the-fly disk encryption tool, can create a virtual encrypted disk within a file and mount it as a real disk, can also encrypt an entire HDD/Partition/USB Drive Content Advisor Password Remover 1.0 It Removes Content Advisor Password from Internet Explorer Password Renew 1.1 Utility to (re)set windows passwords Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

WindowsGate 1.1 Enables/Disables Windows logon password validation WinKeyFinder 1.73 Allows you to View and Change Windows XP/2003 Product Keys, backup and restore activation related files, backup Microsoft Office 97, 2000 SP2, XP/2003 keys etc. XP Key Reader 2.7 Can decode the XP-key on Local or Remote systems ProduKey 1.35 Recovers lost the product key of your Windows/Office Wireless Key View 1.26 Recovers all wireless network keys (WEP/WPA) stored in your computer by WZC MessenPass 1.24 A password recovery tool that reveals the passwords of several instant messangers Mail PassView 1.51 Recovers mail passwords of Outlook Express, MS Outlook, IncrediMail, Eudora, etc. Asterisk Logger 1.04 Reveal passwords hidden behind asterisk characters NTFS (FileSystems) Tools NTFS Dos Pro 5.0 To access ntfs partitions from Dos NTFS 4 Dos 1.9 To access ntfs partitions from Dos Paragon Mount Everything 3.0 To access NTFS, Ext2FS, Ext3FS partitions from dos NTFS Dos 3.02 To access ntfs partitions from Dos Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

EditBINI 1.01 to Edit boot.ini on NTFS Partition Browsers / File Managers Volkov Commander 4.99 Dos File Manager with LongFileName/ntfs support (Similar to Norton Commander) Dos Command Center 5.1 Classic dos-based file manager. File Wizard 1.35 a file manager - colored files, drag and drop copy, move, delete etc. File Maven 3.5 an advanced Dos file manager with high speed PC-to-PC file transfers via serial or parallel cable FastLynx 2.0 Dos file manager with Pc to Pc file transfer capability LapLink 5.0 the smart way to transfer files and directories between PCs. Dos Navigator 6.4.0 Dos File Manager, Norton Commander clone but has much more features. Mini Windows 98 Can run from Ram Drive, with ntfs support, Added 7-Zip, Disk Defragmenter, Notepad / RichText Editor, Image Viewer, .avi .mpg .divx .xvid Movie Player, etc... Mini Windows Xp Portable Windows Xp that runs from CD/USB/Ram Drive, with Network and SATA support 7-Zip 4.65 File Manager/Archiver Supports 7z, ZIP, GZIP, BZIP2, TAR, RAR, CAB, ISO, ARJ, LZH, CHM, MSI, WIM, Z, CPIO, RPM, DEB and NSIS formats

Michael Steven Pérez castiblanco 40093

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Opera Web Browser 8.53 One of the fastest, smallest and smartest full-featured web browser Other Tools Ghost Walker 11.5 utility that changes the security ID (SID) for Windows NT, 2000 and XP DosCDroast beta 2 Dos CD Burning Tools Universal TCP/IP Network 6.4 MSDOS Network Client to connect via TCP/IP to a Microsoft based network. The network can either be a peer-to-peer or a server based network, it contains 91 different network card drivers NewSID 4.10 utility that changes the security ID (SID) for Windows NT, 2000 and XP Registry Editor PE 0.9c Easy editing of remote registry hives and user profiles Registry Restore Wizard 1.0.4 Restores a corrupted system registry from Xp System Restore Dos Tools USB CD-Rom Driver 1 Standard usb_cd.sys driver for cd drive Universal USB Driver 2 Panasonic v2.20 ASPI Manager for USB mass storage ASUSTeK USB Driver 3 ASUS USB CD-ROM Device Driver Version 1.00 SCSI Support SCSI Drivers for Dos SATA Support SATA Driver (gcdrom.sys) and JMicron JMB361 (xcdrom.sys) for Dos 1394 Firewire Support 1394 Firewire Drivers for Dos Interlnk support at COM1 Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

To access another computer from COM port Interlnk support at LPT1 To access another computer from LPT port and too many great dos tools very good collection of dos utilities

Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

extract.exe pkzip.exe pkunzip.exe unrar.exe rar.exe ace.exe lha.exe gzip.exe uharcd.exe mouse.com attrib.com deltree.exe xcopy.exe diskcopy.com imgExtrc.exe undelete.com edit.com fdisk.exe fdisk2.exe fdisk3.exe lf.exe delpart.exe wipe.com zap.com format.com move.exe more.com find.exe hex.exe debug.exe split.exe mem.exe mi.com sys.com smartdrv.exe xmsdsk.exe Michael Steven Pérez castiblanco 40093

Fecha:

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Cleaners SpaceMonger 1.4 keeping track of the free space on your computer WinDirStat 1.1.2.80 a disk usage statistics viewer and cleanup tool for Windows. CCleaner 2.20.920 Crap Cleaner is a freeware system optimization and privacy tool Optimizers PageDfrg 2.32 System file Defragmenter For NT/2k/XP NT Registry Optimizer 1.1j Registry Optimization for Windows NT/2000/2003/XP/Vista DefragNT 1.9 This tool presents the user with many options for disk defragmenting JkDefrag 3.36 Free disk defragment and optimize utility for Windows 2000/2003/XP/Vista Process Tools IB Process Manager 1.04 a little process manager for 9x/2k, shows dll info etc. Process Explorer 11.33 shows you information about which handles and DLLs processes have opened or loaded Pocket KillBox 2.0.0.978 can be used to get rid of files that stubbornly refuse to allow you to delete them Unlocker 1.8.7 This tool can delete file/folder when you get this message - Cannot delete file: Access is denied, The file is in use by another program etc. CurrPorts 1.65 displays the list of all currently opened TCP and UDP ports on your computer Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Startup Tools Autoruns 9.50 Displays All the entries from startup folder, Run, RunOnce, and other Registry keys, Explorer shell extensions,toolbars, browser helper objects, Winlogon notifications, auto-start services, Scheduled Tasks, Winsock, LSA Providers, Remove Drivers and much more which helps to remove nasty spyware/adware and viruses. Silent Runners Revision 59 A free script that helps detect spyware, malware and adware in the startup process Startup Control Panel 2.8 a tool to edit startup programs Startup Monitor 1.02 it notifies you when any program registers itself to run at system startup HijackThis 2.0.2 a general homepage hijackers detector and remover and more Tweakers Dial a Fix 0.60.0.24 Fix errors and problems with COM/ActiveX object errors and missing registry entries, Automatic Updates, SSL, HTTPS, and Cryptography service (signing/verification) issues, Reinstall internet explorer etc. comes with the policy scanner Ultimate Windows Tweaker 1.2 A TweakUI Utility for tweaking and optimizing Windows Vista TweakUI 2.10 This PowerToy gives you access to system settings that are not exposed in the Windows Xp Xp-AntiSpy 3.97.3 it tweaks some Windows XP functions, and disables some unneeded Windows services quickly Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Shell Extensions Manager (ShellExView) 1.37 An excellent tool to View and Manage all installed Context-menu/Shell extensions EzPcFix 1.0.0.16 Helpful tool when trying to remove viruses, spyware, and malware Antivirus Tools Kaspersky Virus Removal Tool 7.0.0.290 (0906) Free on-demand virus scanner from Kaspersky Lab to remove viruses. Spybot - Search & Destroy 1.6.2 (0906) Application to scan for spyware, adware, hijackers and other malicious software. Malwarebytes' Anti-Malware 1.34 (0906) anti-malware application that can thoroughly remove even the most advanced malware. SpywareBlaster 4.2 (0906) Prevent the installation of spyware and other potentially unwanted software. SmitFraudFix 2.419 This removes Some of the popular Desktop Hijack malware ComboFix (0906) Designed to cleanup malware infections and restore settings modified by malware CWShredder 2.19 Popular CoolWebSearch Trojan Remover tool RootkitRevealer 1.7.1 Rootkit Revealer is an advanced patent-pending root kit detection utility. SuperAntispyware 4.26 (0906) Remove Malware, Rootkits, Spyware, Adware, Worms, Parasites (a must have tool)

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Diagrama de flujo

Diagrama de flujo sencillo con los pasos a seguir si una lámpara no funciona. Un diagrama de flujo es una forma de representar gráficamente los detalles algorítmicos de un proceso multifactorial. Se utiliza principalmente en programación, economía y procesos industriales, pasando también a partir de estas disciplinas a formar parte fundamental de otras, como la psicología cognitiva. Estos diagramas utilizan una serie de símbolos con significados especiales y son la representación gráfica de los pasos de un proceso. En computación, son modelos tecnológicos utilizados para comprender los rudimentos de la programación lineal. Símbolos utilizados Los símbolos que se utilizan para diseño se someten a una normalización, es decir, se hicieron símbolos casi universales, ya que, en un principio cada usuario podría tener sus propios símbolos para representar sus procesos en

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE EQUIPOS DE COMPUTO

forma de Diagrama de flujo. Esto trajo como consecuencia que sólo aquel que conocía sus símbolos, los podía interpretar. La simbología utilizada para la elaboración de diagramas de flujo es variable y debe ajustarse a las normas preestablecidas universalmente para dichos símbolos o datos. Características que debe cumplir un diagrama de flujo En los diagramas de flujo se presuponen los siguientes aspectos: • • •

Existe siempre un camino que permite llegar a una solución (finalización del algoritmo). Existe un único inicio del proceso. Existe un único punto de fin para el proceso de flujo (salvo del rombo que indica una comparación con dos caminos posibles).

Desarrollo del Diagrama de Flujo Las siguientes son acciones previas a la realización del diagrama de flujo: •

• • • • •

• • • • •

Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas. Definir qué se espera obtener del diagrama de flujo. Identificar quién lo empleará y cómo. Establecer el nivel de detalle requerido. Determinar los límites del proceso a describir. Los pasos a seguir para construir el diagrama de flujo son : Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente. Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico. Si el nivel de detalle definido incluye actividades menores, listarlas también. Identificar y listar los puntos de decisión. Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos. Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.

Michael Steven Pérez castiblanco 40093

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO

Michael Steven Pérez castiblanco 40093

Fecha:

Related Documents

Evidencias
June 2020 16
Evidencias
November 2019 26
Evidencias
July 2020 14
Evidencias
June 2020 13
Evidencias Antiguas
November 2019 14