Preview only show first 10 pages with watermark. For full document please download

Manual Reparacion Pc Modulo3

   EMBED


Share

Transcript

Reparación de PC

Modulo III – Seguridad en la PC
Material de apoyo para el alumno - 2008 para uso exclusivo del Instituto Argentino de Computación, Salta

Modulo III: Seguridad Informática – Recuperación y Protección de Datos – (Informática III)
Act. 1 Temario Como trabajar con archivos comprimidos? Como recuperar archivos eliminados? Como guardar información confidencial? Servicios de Windows Como Proteger mi PC de virus o accesos no permitidos? Como clonar discos? Como grabar CD y DVD para almacenar datos? Como reparar la PC de otro usuario de forma remota? Como evitar que un equipo cambie su configuración? Como recuperar un S.O.? Repaso Examen Actividades (ejercicios) Comprimir archivos. Protección con claves – División de un archivo en partes iguales. Recuperación de contraseñas. Protección contra lectura y escritura en archivos de Word y Excel. Protección contra copias en archivos PDF. La papelera de reciclaje. TuneUp para recuperar archivos eliminados. Defragmentacion. Formatos y borrados físicos. Recuperación de archivos, directorios completos y particiones completas Creación de discos rígidos virtuales. Protección con contraseñas. Eliminar archivos de forma definitiva. Limpieza de información confidencial. Proteccion de Carpetas con Contraseña. Proteccion de un Pendrive Eliminar los servicios no utilizados de Windows. Actualización del service Pack. Actualizaciones Automáticas. Antivirus. Técnicas de contagio de virus. Como ingresan los virus. Como saber si una PC esta infectada. Spyware y Malware. Técnicas de eliminación de antivirus. Troyanos. Detección de Keyloggers. Como espiar un PC con spyware. Como hackear una PC. Bloquear accesos de programas. Detección de virus Online Defragmentacion de Archivos. Clonación de discos. Como clonar un disco completo a otro. Clonacion en imágenes. Clonacion de Particiones. Como restaurar una imagen Técnicas de Backup. Grabación de CD/DVD de datos. Como realizar un backup de datos del sistema completo. Grabación de CD de audio. Clonación de DVD. Como crear imágenes. Grabación de imágenes obtenidas desde Internet. Creación de CD-rom virtuales. Levantar imágenes de cd o dvd Chat en una red LAN. Envió de archivos a través de una oficina o cyber. Video llamadas. Acceso a PC remotas locales. Como dar asistencia técnica a una PC. Conexión de PC a traves de una red WAN Congelar la configuración de una PC. Recuperar configuraciones anteriores. Modificar la configuración del equipo. Eliminar la protección de una PC. Bloqueo de programas. Bloquear accesos al panel de control. Prohibir la instalación de nuevos programas. Prohibir el acceso a paginas web Recuperacion de Contraseñas de XP. Protección de Windows Original.. Recuperar contraseñas de sistemas operativos. Bootear desde un CD-Live. Bibliotecas DDL. Programas ejecutables desde dispositivos USB Configuración de un Equipo para trabajo en un cyber u oficina. Recuperación de documentos importantes. Detección de posibles accesos externos a la PC Temario similar a la clase de repaso

2 3 4 5

6 7

8

9

10 11 12

Modulo III – Seguridad Informática – Diagnostico y Reparación de Componentes (Taller III)
Act. 1 2 3 4 Temario Puertos de la PC Mantenimiento de Teclado y Mouse Mantenimiento y limpieza de lectoras de CD Estructura de discos ópticos Actividades (ejercicios) Puertos de transmisión serie. El puerto USB. Velocidades de transferencia. Dispositivos USB. Conectores USB. Longitudes y protocolos. Comparativa con Firewire. Dispositivos Firewire. Como agregar puertos Tipos de Teclados Limpieza y desarme un teclado. Tipos de Mouse: opticos y mecanicos. Elementos de Limpieza Floppys y Zipperas. Funcionamiento de un disquete. Limpieza de disquetes. Apertura de una disquetera. Fallas en lectoras óptica. Limpieza de pickup. Limpieza de lectoras. Marcas y características. Estructura de un disco óptico. Capas de un CD. Longitudes de la Espira. Tecnologías de grabación de DVD. Sesiones Abiertas. DVD-ROM. DVD+ROM. Zonas de un DVD. Tipos de DVD. Capacidades. Comparativa de DVD con CD. 5 6 Impresoras Mantenimiento básico de impresoras. Monitores Tipos de impresoras: chorro de tinta, maticiales y láser. Ventajas y comparativas. Tipos de insumos. Calidades de impresión. Costos y marcas. Rendimientos Recambio de insumos: tonner, cartucho o cintas. Limpieza de cabezales. Reset de impresoras. Marcas y características. Presupuestos y compra de productos Tipos de monitores: LCD o TRC. Ventajas y comparativas. Tamaños de un monitor. Selección de un monitor según las aplicaciones del cliente. Características de un monitor LCD. Costos y marcas. Tiempo de Vida. Garantías Fallas de un monitor. Software de Prueba. Recambio del cable de Video. Configuración del panel frontal. Marcas y características. Presupuestos y compra de productos Diagnostico de equipos. Diagramas de flujo para encontrar el problema. Diagnostico de equipos. Diagramas de flujo para encontrar el problema. Técnicas de manejo de clientes. Garantías de Trabajo. Formas de contratación.

7

8

Mantenimiento básico de monitores Diagnostico de Fallas I Diagnostico de Fallas II Mantenimiento preventivo Repaso

9 10 11

12

Examen

Temario similar a la clase de repaso

2

Informatica

1

Como trabajar con archivos comprimidos?

Trabajando con archivos: como comprimirlos y protegerlos con contraseña.

Winrar
El programa Winrar es el compresor (y descompresor) más utilizado. Si utilizamos programas de intercambio como emule o Kazaa se nos hará casi imprescindible, ya que muchas de las descargas (por ejemplo, discos enteros, programas, imágenes de Nero, Clone, etc..) vendrán comprimidas, y para poder utilizar lo que nos descargamos tendremos que descomprimirlas. La extensión típica de un archivo comprimido en Winrar es "rar", pero esto no obsta para que con el mismo programa podamos descomprimir otros formatos, otras extensiones, como por ejemplo "zip". Así, con tener Winrar también podremos descomprimir archivos pertenecientes a "Winzip". Pero esto no es todo, y también podemos utilizar parcialmente archivos comprimidos en otros formatos, como por ejemplo "ace", "cab", "arj", "lzh" o "tgz". Vamos a trabajar con este programa y sus principales funciones. Primero, instale el programa (puede descargarlo desde Internet desde www.winrar.es o bien utilizar el programa en el cd Aplicaciones).

Como Comprimir archivos
Una vez estemos en dicha carpeta y hayamos seleccionado el o los archivos (para seleccionar varios, simplemente abría que pasar el ratón, con el botón izquierdo apretado, por encima de ellos), en definitiva, cuando tengamos el elemento seleccionado que queramos comprimir, lo que haremos será apretar con el botón derecho del ratón y no saldrán una serie de opciones que analizaremos... 1. 2. Seleccione Añadir al archivo para abrir la ventana de winrar y establecer las opciones para personalizar la compresión Seleccione Añadir al archivo “NOMBRE” crear automáticamente el archivo comprimido con el nombre del archivo o carpeta.

Como… Proteger con contraseña
Para proteger el archivo, abra el archivo y en la solapa Avanzado, Seleccione “Proteger con Contraseña”. Si desea proteger el archivo para su lectura, seleccione “Encriptar el archivo”. Sino la proteccion se aplicara solo en el caso de descomprimir el archivo.

Como… Dividir en partes pequeñas
En la solapa general , seleccione "Partir en volúmenes", ya que ahí podremos configurar si lo que queremos es que nos comprima el archivo y nos lo divida para que quepa en un cd (650 o 700 mb) o en un disquete (1,44), etc,

Como… Crear un archivo auto-descomprimible
En caso de no contar con el programa instalado, algunas veces es preferible preparar el archivo para que sea auto-ejecutable.. Seleccione la solapa General y tilde la opcion Crear archivo SFX.

Como… Descomprimir archivos
Seleccione el archivo comprimido, y pulse el boton derecho para visualizar las opciones de descompresion. 1. "Extraer ficheros...". Optando por esta posibilidad, se nos volverá a abrir una ventana, para convifrmar algunas opciones 2. "Extraer aquí". Con esta opción consigue descomprimir el archivo de forma inmediata 3. "Extraer en *.*\". lo que se consigue es descomprimir determinado archivo rar dentro de una carpeta concreta, que será siempre con el mismo nombre que el archivo rar, y esta carpeta se alojará en la misma carpeta en la que se encuentre el archivo rar que se descomprime.

3

Tipo de Archivo Texto Archivos de Word Video Ejecutable Imagen BMP Imagen JPG Audio Wav Audio MP3 • • • • • •

Tamaño del archivo

Tamaño del comprimido

Realice la siguiente practica…

Comprima y realice la siguiente tabla. Comprima de una sola accion todos los archivos del ejemplo Descomprima el archivo video.part1 Coloque como contraseña: IAC a algun archivo Visite www.taringa.net y descarge una imagen de un sistema operativo desatendido. Descomprima una imagen ISO

Como recuperar contraseñas.
En algunos casos es necesario recuperar contraseñas de archivos protegidos. En este caso cada tipo de programa utiliza un algoritmo diferente para realizar la proteccion. Vamos a analizar alguno de ellos. Recuperar contraseñas de Winrar: 1. Instale el programa Advanced RAR Password Recovery. Crackee el programa , esto le permitira recuperar contraseñas con todas las opciones En la ventan principal podra ver algunas opciones importantes que merecen mencionarse a. En tipo de Ataque: seleccione Fuerza bruta. Esto servira para crear palabras o frases aleatorias creando todas las posibles combinaciones. En cambio si conoce la palabra seleccione Diccionario Seleccione el tipo de carácter: letras en minuscula o mayuscula, numeros y caracteres especiales según el caso. Puede utilizar cualquier combinación de ellos. Si conoce algunos caracteres puede escribirlos en la casilla Iniciar desde o Terminar con En la solapa longitud puede especificar la longitud de la contraseña. Mientras mas larga sea mayor tiempo tardara el programa en recuperarla.

2.

b.

c.

3.

Presione el boton Abrir, para marcar el archivo comprimido que desee recuperar. Marque las opciones que correspondan y seleccione el boton Iniciar, para comenzar con la busqueda de la contraseña.

Recuperar contraseñas de diferentes archivos.
Vamos a buscar las contraseñas de los siguientes tipos de archivos… • • • • • • El archivo ejemplo1.rar, cuya contraseña es de 4 caracteres, todas letras en mayuscula El archivo ejemplo2.rar, cuya contraseña es de 6 caracteres, todas letras en minuscula comenzando con fer El archivo ejemplo3.rar, cuya contraseña es un numero mayor a 500 Recupere la contraseña del documento de Word ejemplo4.doc Recupere la contraseña del documento de ejemplo4.zip El archivo PDF examen.pdf esta protegido contra copia. Elimine la restricción para copiar su contenido

4

proceda a recuperar el archivo en un Pen-drive. Presione el boton Comenzar. Observe con detenimiento la columna Recuperar.Informatica Vamos a recuperar archivos y particiones en caso de eliminarlos de forma accidental. 2 Como recuperar archivos eliminados? Como puedo recuperar archivos eliminados? La respuesta mas obvia es: buscándolos en la papelera de reciclaje. Siga los pasos del asistente para recuperar la partición completa. Informatica 3 Como guardar información confidencial? 5 . Para recuperar información presione en el boton Comenzar Búsqueda para iniciar el asistente Seleccione Busqueda completa de archivos. Instale el programa y ejecute el crack. Sobrescrito indica que el archivo no puede ser recuperado ya que varios clusters que contienen el archivo son irrecuperable. Inicie el programa y Seleccione Comenzar busqueda. 2. debera seleccionar un disco fisico. Los archivos eliminados pueden permanecer en un disco por mucho tiempo. Si el archivo es muy grande. e ingrese los datos del keygen Ejecute el programa. Esto indica si el archivo puede ser recuperado en su totalidad. Los factores tiempo y tamaño tambien son fundamentales a la hora de recuperar un archivo. Como recuperar archivos con Recover My Files? Recover My Files permite recuperar archivos eliminados. Presione el boton Guardar el archivo. 3. Pero el archivo en realidad no fue eliminado de forma definitiva. la perdida de un solo cluster puede provocar la perdida definitiva de tal archivo. Seleccione la unidad de disco que contienia los archivos eliminados. El porcentaje de recuperacion no siempre es del 100%.Seleccione Recuperacion completa por formateo. Para registrar el programa. Esta debe ser una partición diferente donde se encuentra el archivo eliminado. incluso si el disco es muy grande y no se copian demasiados archivos en el. Seleccione una ubicación para almacenar el archivo. ni tampoco implica que si formateamos de forma erronea el disco que contiene el SO. Seleccione el tipo de archivo a recupera. Ahora bien. Para recuperar una partición. el programa pueda recuperarlo. Puede utilizar el programa como prueba pero no podra recuperar los archivos. 4. un archivo se considera eliminado cuando se vacia la papelera o cuando se elimina el archivo o carpeta presionando la secuencia de teclas SHIFT+SUPR. Muy Bien. indica que el archivo puede ser recuperado completamente. Como recuperar particiones completas? Recover My Files permite recuperar particiones completa. Vamos a aclarar que recuperar una partición implica recuperar todos los archivos en el disco donde se encontraban. 3. 2. 5. 1. por ejemplo BMP o JPG. Permite analizar la tabla FAT o NTFS examinando los archivos elimnados y recuperandolos en una unidad diferente.. Esto dependera si la partición se encuentra en FAT o NTFS. En el listado de archivos encontrados marque con una tilde los archivos deseados. Si el disco contiene una unica partición. Si el archivo fue elimnado hace mucho tiempo es muy posible que el archivo haya sido sobrescrito. 1. 6. por ejemplo para recuperar una imagen seleccione Graficos. realice clic en Ayuda Registrar. o bien el tipo especifico de imagen.

que te permite codificar determin ados directorios o ficheros. o la letra de identificación. con lo cual el disco se ocultar desde cualquier explorador. 5. realice doble clic sobre el icono Starter. Para crear una unidad de disco vrtual.Con Fólder Lock y Suite podemos proteger archivos importantes utilizando contraseñas. con la que puedes proteger los mensajes de correo electrónico. Este programa permitira abrir el portable y llevar el pendrive a otras PC sin necesidad de tener instalado el programa y asi proteger sus archivos. para iniciar el asistente de creación. Steganos Suite Steganos Security Suite es un completo kit dedicado por completo a la seguridad de tu sistema. codificación de datos y otras funciones que protegen tu intimidad. restricción de acceso. Administrador de archivos. Seleccione el boton NEW Presione el boton Add file o Add fólder para proteger archivos o carpetas y su contenido. e introducir la contraseña. 2. tanto en local como en Internet. Internet Trace Destructor. 1. desde el programa puede seleccionar el boton Administering. con el que puedes eliminar ficheros de forma totalmente segura. Incluye un total de siete utilidades especializadas en bloqueo. un gestor para todas tus claves. siga los pasos del asistente. Seleccione la ubicación del archivo que va a contener los datos del disco creado. La unica restricción es la cantidad de espacio libre en su disco. Puede abrir el explorador de Windows para visualizar la nueva unidad. Para cerrar el disco virtual presione el boton CLOSE. Portable Safe. Presione en el boton SAFE. En esta ventan vamos a crear un conjunto de archivos o carpetas protegidas. que te permite proteger los datos que guardas en unidades extraíbles y sólo requiere una contraseña para decodificarlos en el destino. y a continuacion selecione el pendrive a proteger. Caja de Seguridad La opcion SAFE. Seleccione “I want to create a new secure drive” para crear una nueva unidad. A continuación se habra creado el disco. 3. En la ventana vera las unidades creadas. Administrador de contraseñas. Estas particiones no pueden clonarse ni tampoco fresarlas. permite crear un disco virtual protegido con contraseña. Seleccione File Manager. Codificación de correo. Escriba la contraseña para proteger el disco creado. Proteccion de Pen-Drives Permite encriptar archivos que se encuentren en Pen-Drives. para cambiar la contraseña. Puedes acceder a dichas utilidades a través de una atractiva interfaz. Desde esta opcion tambien puede eliminar el disco. 4. Presione el boton de finís para completar la tarea y abrir el disco virtual. y puede ser visto desde el explorador de Windows como cualquier disco extraíble. El programa le permite crear la cantidad de unidades que disco virtual que usted necesite. 1. Una vez creada. Seleccione I want to save the protable to a USB stick…. Acontinuacion seleccione la capacidad del disco. 2. Si desea cambiar el tamaño de los discos virtuales. el tamaño del disco. 6 . y finalmente el Destructor. Seleccione Portable Safe. Para abrir el disco debera presionar el boton OPEN. con la que puedes crear unidades virtuales seguras en las que guardar ficheros confidenciales. 3. presione el boton CREATE. 2. Los pasos siguientes son identicos a los de creación de un disco virtual: especifique el tamaño y la contraseña. Escriba la contraseña del portable y a continuación se abrira la unidad virtual. que se encarga de eliminar todos los restos comprometedores tras una sesión de navegación por Internet. 1. Proteccion de Archivos Permite encriptar archivos para evitar su apertura por otros usuarios. seleccionando en cada momento la que te interese: la Caja Fuerte. Escriba una breve descripción y la letra con la que desee identificar la unidad de disco.

Autocompletar (autocomplete) Lista de archivos buscados en Ares (Ares. PC auto del hacker de la parada. los palillos de la memoria. trabar.. de trojans. Presione el boton Start Trace Destruction. 2. Los archivos protegidos son ocultados. imborrables.. De esta forma se elimina información antigua ahorrando espacio en el disco. los salvaguarda de virus. Tambien puede observar un icono en el escritorio que permitirá eliminar toda la información desde su ultima sesion de internet. Las opciones adicionales incluyen el modo de Stealth. Presione el boton Close.Presione el boton Destroy El archivo sera eliminado ya que su borrado es fisico y o podra ser recuperado con otros software 3. Cookies. Seleccione Hide and ecnrypt files para encriptar y ocultar los archivos para otros usuarios. Eliminación definitiva de archivos Permite eliminar archivos de tal forma que los elimina de forma segura. e incluso los protege contra las PC. sin posibilidad de recuperarlos con otro programa similar. AutoLock. Los archivos se pueden también proteger en impulsiones del flash del USB. FAT32. En la practica actual elimine la carpeta de archivos descargados de Mis Documentos. Tilde las casillas de opcion de acuerdo a sus necesidades. los discos blandos y los cuadernos. de cuadros y de documentos en segundos. List of search queries) archivos temporales y contraseñas d Messenger (Log files). 4. Oculta archivos de otros usuarios. 7 . archivos del fragmento. los usuarios del cable y los hackers networked. NTFS. inaccesibles y altamente seguros. Contraseñas ingresadas (Password entered). para iniciar el borrado de dichos archivos. sin la necesidad de instalar cualquier software. ventanas pop-ups (Stop win Popups). borran el cifrado de las pistas de la PC. Seleccione una contraseña. del blowfish 256-bit y menú del contexto en explorador. traban su PC. de impulsiones. 5. La protección trabaja incluso si los archivos se toman a partir de una PC a otra en un disco desprendible. 1. puede tildar por ejemplo archivos temporales (temporary files). de gusanos y de spyware. Presione el boton Add (signo +). 4. 1. para guardar las opciones. tentativa que supervisa. Seleccione cualquier archivo para ocultarlos dentro de el. Papelera de reciclaje (Windows Recycle Bin).3. para limpiar su disco y eliminar archivos anteriormente eliminados. CD-RW. Fólder Lock Folder Lock es un programa rápido de la archivo-seguridad que puede contraseña-proteger.” para eliminar archivos o carpetas en su disco. etc. 3. de carpetas. O bien “Deep clean of free space”. 2. Seleccione entonces el primera opcion En el siguiente cuadro seleccione los archivos o carpetas a eliminar definitivamente. Seleccione el icono Shredder Seleccione “Definitive destruction of existing files. el DOS e incluso modos seguros. Traba archivos en Windows. Selección el icono Internet Trace Destructor. Borrado de Rastros de Internet Permite eliminar cualquier rastro de navegación por Internet. Los trabajos sobre Windows 2003/XP/2000/NT/Me/98 y todas las clases de tipos del disco t ienen gusto de FAT16. ocultar y cifrar cualquier número de archivos. 4. Tambien permite eliminar de forma definitiva todos los archivos eliminados anteriormente.

mientras mas aplicaciones tengamos ejecutándose consumimos mas recursos. pero por alguna razón. Estas aplicaciones tienen la particularidad que se encuentran corriendo en segundo plano (Background). Estos servicios pueden en algunos casos congelar el equipo. El modo de uso es: NET START/STOP NombreDelServicio . Pueden estar iniciados. Y tenemos tres opciones posibles de inicio: • • • Automático: Se inician junto con el sistema operativo. se instalan y ejecutan una cierta cantidad de servicios. respectivamente. se encuentra ejecutándose/corriendo o puede estar detenido. debemos abrir la consola de Microsoft sto lo podemos hacer yendo a: Inicio / Panel de control / Rendimiento y mantenimiento / Herramientas Administrativas / Servicios Inicio / Panel de control / Herramientas Administrativas / Servicios dependiendo de como tengamos configurada la vista de Panel de Control. Para iniciar y detener un servicio. que dependiendo de nuestras necesidades. Por defecto. Deshabilitado: No se puede iniciar manualmente ni otro servicio puede hacerlo. podemos necesitarlos a todos o no. Luego seleccionamos la clave Start y con click derecho elegimos modificar. 8 . Escribimos regedit y presionamos Enter Expandimos la siguiente clave: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services] y buscamos el servicio en cuestion. Estos pasos pueden ser reemplazados por lo siguiente: Nos dirigimos a Inicio. es decir.Informatica 4 Como trabajar con los servicios de Windows? Podemos controlar los programas que se ejecutan en segundo plano. En un principio estaría detenido. Ejemplo: net start BITS net start "Background Intelligent Transfer Service" net stop "Automatic Updates" Recuperando un servicio Supongamos que necesitamos recuperar la manera de inicio de alguno de los servicios. Ejecutar. Como sabemos. o para cambiar algunas de sus opciones y/o estados. nos posicionamos arriba del servicio que queremos iniciar o detener y haciendo click con el botón derecho vamos a ver las acciones correspondientes.msc y presionamos Enter. Otras maneras de iniciar o detener un servicio: Desde la consola. escribimos services. ¿Qué podemos hacer? Nos dirigimos a Inicio / Ejecutar. Cómo inicio o detengo un servicio? Una vez en la consola. no podemos iniciar la consola. De mas está decir. con la instalación. vamos a tratar de deshabilitar lo que no utilizamos. podemos hacerlo utilizando los comandos NET START y NET STOP. Que son los servicios de Windows Los servicios no son nada mas ni nada menos que programas o aplicaciones cargadas por el propio sistema operativo. Manual: Podemos iniciarlo y detenerlo manualmente cuando queramos u otro servicio puede hacerlo automáticamente. Para visualizar los servicios. Estados de un servicio Los servicios pueden encontrarse en dos estados posibles. por lo tanto.Dónde NombreDelServicio es el nombre del servicio completo (entre "" comillas si contiene espacios) o el nombre abreviado.

Si deshabilitamos este servicio. COM+ es una extensión del COM original. De lo contrario. Ejecutable o DLL: qmgr. te conviene pasarlo a Manual. El protocolo DHCP (Dynamic Host Configuration Protocol) permite la asignación dinámica y automática de estas direcciones.microsoft. Se recomienda Deshabilitarlo.exe Plug and Play: Es el encargado de reconocer los dispositivos Plug and Play de nuestra máquina. ya sea para el Outlook. Si tu computadora no está en red. a no ser que le demos utilidad. Application Layer Gateway Service (ALG) Ejecutable o DLL: alg. debemos dirigirnos a la consola. o si nos conectamos a internet a traves de un módem necesitamos que este servicio esté en Automático. Ejecutable o DLL: lsass. y hacer las actualizaciones manualmente a través del sitio mencionado anteriormente o ejecutando el comando wupdmgr. ¿Corro algún riesgo al modificar el estado de los servicios? A pesar de que los cambios son reversibles. hasta que copiemos o cortemos nuevamente. De lo contrario. FastUserSwitchingCompatibility.exe. les recomiendo que tengan mucho cuidado antes de cambiar la configuración de algún servicio ya que podemos causar efectos no deseados sobre nuestro sistema operativo. podremos compartir esta información con otras personas que tengan el Visor de Portafolios (ClipBook Viewer) instalado en su computadora y viceversa. Si no estás continuamente instalando programas. Cliente DHCP: Cada máquina conectada a una red del tipo TCP/IP necesita una dirección de IP única para poder identificarse dentro de la misma.exe. A continuación. Ejecutable o DLL: services. Se utiliza para chequear automáticamente si salió algún nuevo parche o actualización. Se recomienda modo Manual.exe. DHCP Client (Dhcp). Se recomienda Deshabilitarlo si no lo utilizamos. Y en todo caso habilitarlo antes de instalar o desinstalar algo. Ejecutable o DLL: svchost. (http://windowsupdate. Se recomienda dejarlo en Automático.exe: Servicio de transferencia inteligente en segundo plano: Utiliza los espacios disponibles en la conexión para la transferencia de datos. Nombre en Inglés: COM+ Event System (EventSystem). la información que copiamos o cortamos es trasladada al portapapeles (Clipboard) y permanece ahi. tampoco en las que se conectan a internet a traves de un Módem.Se recomienda modo Manual. un controlador de dominio que necesite autentificación. ClipBook (ClipSrv). Es utilizado por las Actualizaciones Automáticas en el momento de las descargas. las aplicaciones que utilicen las APIs NetAlertRaise or NetAlertRaiseEx no podrán notificar a un usuario o computadora (mediante un cuadro de mensaje del servicio Mensajero) que ocurrió una alerta administrativa.exe. para mejorar la performance y el tiempo de inicio (booteo) de nuestra computadora. Background Intelligent Transfer Service (BITS). Examinador de equipos : Mantiene actualizada la lista de computadoras de la red y la informa a los programas que la requieran. Aplicación del sistema COM+: Maneja el seguimiento y configuración de los componentes basados en COM (Component Object Model). . Automático si estamos en red y no usamos WINS.. Servicios de cifrado: Proporciona Servicio de catálogo de base de datos. resta decir que es preferible ir modificándolos de a uno y una vez que vemos que nuestra computadora sigue funcionando de manera adecuada. Ejecutable o DLL: svchost. Se requiere para Notificación de sucesos del sistema (System Event Notification). Iniciarlo cuando sea necesario. si deshabilitamos este servicio. Administración de aplicaciones : Es utilizado para el manejo del software instalado (Agregar/Quitar programas).com) . Automático o Manual. Una vez ahí elegimos el servicio con el cual vamos a trabajar. No es necesario en computadoras que no forman parte de una red. Este servicio debe estar en modo Automático.dll. procedemos con los restantes. Se recomienda modo Manual a no ser que utilicemos el servicio ICS/ICF. Ejecutable o DLL: svchost. Ejecutable o DLL: svchost. Automatic Updates (wuauserv). Ejecutable o DLL: svchost.Para cambiar la manera en que se inicia un servicio.exe. Se requiere para cuando actualizamos Windows de manera manual. podremos actualizar el sistema manualmente a través de la página de Microsoft Windows Update. lo cual sería mas seguro aún. COM+ System Application (ComSysApp). O iniciarlo cada vez que hagamos una actualización. lo dejamos en Automático. hacemos click con el botón derecho del Mouse y elegimos propiedades. Se recomienda dejar en modo Automático. Por otro lado. directamente no se va a guardar. Si deshabilitamos este servicio. Si necesitamos que nuestra computadora almacene passwords. paso a describir una lista de los servicios del sistema que podríamos optar por deshabilitar o poner de manera manual. Cryptographic Services (CryptSvc). Se recomienda Manual si nuestra máquina no forma parte de ninguna red o tenemos un IP estático o fijo. podríamos requerir de este servicio para administrar claves privadas para procesos de encriptado. Ejecutable o DLL: svchost.exe Actualizaciones automáticas. Ejecutable o DLL: svchost. Por lo tanto hay que estar seguros antes de realizar alguna modificación.Alerter (Alerter) Servicio de puerta de enlace de capa de aplicación: Provee soporte a Plug-Ins de terceros para la Conexión compartida a Internet (Internet Connection Sharing) y el Firewall (Internet Connection Firewall) . lo podes deshabilitar o poner Manual. Portafolios : Por defecto. siempre recibiremos el mensaje de que los drivers no son certificados por Windows. Como recomendación. la mayoría de los componentes basados en esta tecnología no funcionarán de manera adecuada. Se recomienda Deshabilitarlo. • Servicio de alerta : Notifica a los usuarios y/o computadoras las alertas administrativas.exe Compatibilidad de cambio rápido de usuario: Windows XP le permite a sus usuarios cambiar de cuenta. Se recomienda dejar en modo Automático. que confirma las firmas de archivos de Windows. Si detenemos este servicio. dependiendo de si lo utilizamos o no respectivamente. Computer Browser (Browser). Nombre en Inglés: Plug and Play (PlugPlay). A pesar de que esta información se almacena encriptada.exe. Permitiendo el uso simultáneo de una computadora.. preservando los datos personales y conexiones presentes. Application Management (AppMgmt).exe • • • • • • • • • • • • • 9 . Ejecutable o DLL: clipsrv. te conviene consultar con tu administrador de red para ver si es usado o no. Tambien ayuda al rendimiento de programas como el Ares. sin desloguearse del sistema. Sistema de sucesos COM+: La intención de COM (Component Object Model) es facilitar a los desarrolladores el uso y creación de componentes de software en cualquier lenguaje y con cualquier herramienta. Ejecutable o DLL: dllhost.exe Almacenamiento protegido: Permite almacenar los passwords locales o de sitios web (Autocompletar). Si detenemos este servicio. Si habilitamos este servicio. conexión a Internet. Nombre en Inglés: Protected Storage (ProtectedStorage). La actualización automática requiere que este ejecutándose Servicios de cifrado (Cryptographic Services). etc.

Hace unos años. Cada vez que se lee un disco se lee el sector de arranque del disco. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. • En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión . se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido. hay programas que no funcionan o funcionan mal a partir de un momento dado. como las macros de los documentos word o excel. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje. ) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo. Los lugares donde se pueden esconder los virus y su forma de activarse son: • Archivos adjuntos en los correos. para que una página web pueda infectar a sus visitantes ha de ser el propio dueño o webmaster de dicha página el que instale los virus con intención de propagarlos. • Dentro del código de algunos archivos . Estos archivos contienen código que se ejecuta al abrirlos. pero en el fondo una macro no es más que un programa que viaja con el documento. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. mostrar que existe.exe o . • Uso de redes P2P: Las redes P2P (eMule. sobre todo para propagar programas espía. Al abrir el archivo adjunto el virus se activa. bitTorrent.Informatica 5 Como proteger mi PC de virus o accesos no permitidos? Como trabajar con el sistema de seguridad: Antivirus. Normalmente. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo. o se envian mensajes de Chat con archivos adjuntos. disminuye la memoria disponible. Las vías de infección más comunes son: • El correo electrónico: Es el método de infección más importante en la actualidad. etc: Hasta hace pocos años este era el método más utilizado por los virus para expandirse. • En la memoria del ordenador. aparecen mensajes o gráficos extraños en la pantalla. . Si un virus no se exhibe será más dificil de detectar. • Copiar disquettes. por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos. desaparecen archivos del ordenador. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Antispyware y Firewall. Como puedo saber si estoy infectado? La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus. La exhibición puede ser destructiva o festiva. Este es un medio de infección muy peligroso y que cada vez se utiliza más. El primer fin de un virus es propagarse y el segundo fin exhibirse. queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. cuando no existía Internet. es pues un buen lugar para contener el código del virus. Si el archivo que descargamos está infectado puede infectar nuestro ordenador. y son los archivos que contienen programas. Se abren paginas web por si solas. • En los sectores de arranque de los discos . por lo tanto puedes navegar tranquilamente por todas las páginas serias de la red.. el lector de CD se abre y cierra sólo. hoy en día se copian menos archivos utilizando discos ya que es más fácil bajárselos por Internet • Visitar páginas web: algunas páginas web pueden grabar información en nuestro ordenador por medio de los controles ActiveX y Applets Java sin que seamos conscientes de ello. realizan su función destructiva y pueden propagarse hacia otros ordenadores. Estos documentos pueden contener macros que realizan funciones adicionales en el documento.com. Casi el 100% de los servidores tienen antivirus que evitan la posibilidad de enviar virus a través de sus páginas web. Que son los virus informáticos? Los virus informáticos son programas que se instalan de forma inadvertida en la PC. CD. se propagaban preferentemente a través de los disquetes. etc. Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Síntomas:          el LA PC se inicia o corre muy lento. desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La destructiva puede tener varios grados. • Bajarse archivos de Internet por download: Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace. eDonkey. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente. 10 . y que acabamos de ver en el punto anterior. Hay que decir que estas redes toman medidas para evitar la presencia de virus y en cuanto detectan alguno lo eliminan o avisan a sus usuarios. Al abrir el documento se ejecuta la macro y el virus se puede activar. el ordenador se apaga o bloquea frecuentemente.

com/root/mfs/default.EXE el virus se activará. celulares o Pen-Drives. AVG.. En Antivirus analiza cada situación y actua en consecuencia. Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador. pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además la ponga a disposición de sus clientes a través de una actualización por Internet. Panda. si cae en Viernes. Generalmente se eliminar particionando y eliminando la información del disco duro. • Gusanos: Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. pero siempre es bueno darse cuenta cuanto antes. por ejemplo. MacAffee. Troyanos: Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante.mcafee. y cada virus concreto infecta unos archivos concretos.zonavirus. para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados.La presencia de algunos de estos síntomas implica que ya se han producido daños. avisándonos par que no continuemos con la tarea que esta provocando la infección. archivos del sistema operativo y del registro de Windows. como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos e incluso permiten a otro usuario manejar la PC de forma remota. Panda permite este servicio.COM. Se reproducen por una red LAN o infectando dispositivos como discos duros extraíbles. Podríamos decir que es el tipo de virus más común. Puede visitar tambien paginas de Internet para realizar un scan online. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano. una vez instalado hace que se envíe por FTP la información grabada en el disco duro. no permite ejecutar la cuarentena de archivos. Macros: Estos virus están dentro del código de las macros de programas como Excel. no permite actualizar el antivirus. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador. Vamos a ver los más usuales.asp http://www. pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Kaspersky. no hay una forma general que sirva para eliminar los virus de un tipo dado. en muchas ocasiones. lo que asegura la mayor rapidez posible en la protección de los usuarios del programa antivirus. Ejemplos de este tipo de virus son Barrotes y Viernes13. algunos de ellos dan información para la desinfección manual de forma gratuita como.. Tipos de virus Los virus se pueden clasificar según diferentes criterios. • • • • • • Como funcionan los Antivirus? Cada tipo de virus se elimina de una determinada forma. Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus. normalmente la descarga o copia de un archivo o la lectura de un correo electrónico. el problema es que sin nos equivocamos podemos causar algunos problemas en el sistema operativo ya que para eliminar un virus a mano hay que modificar. … A continuación veremos la interfaz del programa NOD32. Por ejemplo. También puedes visitar la página web de los fabricantes de antivirus. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Norton.Se envían a sí mismos como ficheros adjuntos. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extension . 11 . • • • http://es.es/productos/activescan http://www. Por ejemplo el virus Melissa es una macro de Word97. el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales. Crackear un antivirus no es una buena medida de seguridad. Infecta la MBR de forma de ejecutarse como residente. . como en el caso de observar que han desaparecido archivos. y las operaciones más comunes a realizar con este antivirus que consume muy pocos reursos.EXE y . Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Microsoft Outlook o el Chat. Realmente no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las páginas web de los fabricantes de antivirus. Panda. Ejecutables: Gran parte de los virus forman parte del código de ficheros ejecutables de extensión . Oaxs: virus falsos. Cuantos más virus sea capaz de detectar mejor será el antivirus. Este último está programado para borrar cualquier programa que se ejecute el dia 13. Su principal inconveniente es que bloquea servicios y acciones que un antivirus pudiera ejecutar: por ejemplo.pandasoftware. Es como un filtro que impide que se puedan colar intrusos en nuestro computadora. desinstalar o instalar un antivirus nuevo.. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Algunos de los antivirus más conocidos: NOD32.com/antivirus-on-line Aunque cuando se producen ataques masivos de virus peligrosos algunas compañias suelen proporcionar herramientas de desinfección de forma gratuita. por lo que es recomendable para una PC de baja velocidad y como memoria RAM Cual es la funcion del Firewall? Un cortafuegos o firewal (en Inglés) es un sistema hardware y/o software que permite controlar la información que entra y sale de la PC. Al apagarse el ordenador desaparecen de la memoria. Word. Este virus generlmente elimina información. mensajes que se envían por internet con la intención de eliminar archivos de sistema y asi perder el correcto funcionamiento del sistema Rootkit: actualmente es el virus mas peligroso. CorelDraw.

y seleccione Solo mi red/subred. Cuando alguien en Internet o en una red intenta conectarse a un equipo. el numero del puerto y el tipo de Puerto. En el Panel de control. Gator. Xupiter. Firewall de Windows bloquea la conexión. Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. Habilite este puerto para realizar la conexión desde la red LAN unicamente. que software tienes y cuales descargas. Alexa. teléfono. Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Si elige desbloquear la conexión.. que tiene que recibir información desde Internet o de una red. Webhancer. BlazeFind. Las últimas versiones de Windows XP (a partir del ServicePack2) también incluyen uno. Pulse el boton Cambiar ambito. es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. 12 . Hotbar.. Para configurar un cortafuegos hay que definir unas reglas que determinan quien puede y quien no puede acceder al ordenador. De ese modo. dirección IP y DNS. tu cortafuego impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red. Firewall de Windows. Actualmente. haga clic en Centro de seguridad de Windows. ese intento se conoce como "solicitud no solicitada". paginas que visitas y de que temas te interesan. Si bien Firewall de Windows se puede desactivar para conexiones de Internet y de red concretas. Si usted instala algún programa y no es posible realizar la conexión. que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. de mensajería instantánea o un juego de red con varios jugadores. sin nuestro consentimiento. Barras de Herramientas. Haga clic en Firewall de Windows. haga clic en Panel de control.. entonces deberá crear una regla de excepción. 3. etc. ello aumenta el riesgo para la seguridad del equipo. por ejemplo. el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión.Hoy en día existe una nueva amenaza. Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que la PC que forman la red local se puedan comunicar entre sí porque sino. Observe la lista de puertos agregados. Los spyware pueden tener acceso por ej a: Tu correo electrónico y el password.. a continuación. Cuando el equipo recibe una solicitud no solicitada. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas. Seleccione la pestaña Excepciones. es la intrusión en la PC conectados a redes sin que el usuario se descargue nada ni visite ninguna web. Los Spywares más comunes son: AdSofware. Descargando software crackeado o Keygens acompañando algún virus o llamado por un Troyano Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías. Cydoors. En la solapa Excepciones selección el programa que se utilizara y seleccione los puertos con los que trabajara. los cortafuegos suelen venir incluidos con el antivirus y son un complemento más del programa antivirus aunque a veces no suelen estar incluidos en las versiones básicas. Para ello debera buscar el manual del programa para saber con que numero de puertos UDP y TCP trabaja. se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.Bridge. Acepte para crear la regla de excepción.. Kazaa. 2. Web3000. Spyware Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC. 1. Ejemplo: El programa Para trabajar mediante el acceso remoto utiliza el puerto TCP 3389. 1. CoolWebSearch. Si utiliza un programa. JavaScripts o Cookies). Podemos infectarnos con un spyware en los siguientes casos 123Al visitar sitios de Internet que descargan su código malicios (ActiveX. 2. llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF. país. y Escriba una corta descripción del programa que utilizar este puerto (Ej Escritorio Remoto). Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Haga clic en Inicio y. que tiempos estas en ellas y con que frecuencia regresas. simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espia (spyware) o programas fraudes (phishing) o llegar a controlar totalmente la PC. 3. Pulse el boton Agregar puerto. Abra el Firewall desde el panel de control. O a personas que pudieran utilizar esa información (por ejemplo Hackers).

Megaupload. Al pinchar aquí. Por último para que el proceso comience. el sistema de archivos comienza a almacenar estos de forma aleatoria a lo largo del disco. se nos abrirá una nueva ventana en la que nos pide que tipo de escaneo queremos que haga el programa. Informatica Norton Gohst es una excelente herramienta para reinstalar SO o para crear clones de computadoras. Cuando queden todos marcados pincharemos en el botón inferior derecho donde pone "Siguiente" y saldrá una ventana donde pondrá que se van a eliminar X objetos. Para ello se deberá ejecutar la aplicación “Desfragmentador” cuya función es acomodar los archivos fragmentados para acelerar su tiempo de lectura y ejecución. 6 Como clonar discos? Desfragmentador de archivos Cuando se copian y eliminan archivos de forma continua. y el segundo resultado posible es que si haya encontrado cosas espías.Botones que se aparecen la barras de herramientas del navegador y no podemos eliminarlos 5. obtendremos uno de los dos posibles resultados. 3. hay tres tipos de escaneo: "Usar valor por defecto". podremos cerrar el programa tranquilamente. Ideal a la hora de instalar un cyber o reinstalar todo en nuestra PC con tan solo 15 minutos. valores o llaves de registro ( registro de Windows "regedit" ) que tenemos nfectados.. El primer resultado será que si no a encontrado nada. y se nos abrirá una ventana en la que nos saldrá un listado de los archivos y carpetas infectados: De este listado procederemos a eliminarlos para que ya no estén en nuestro PC. Nosotros como queremos eliminar todas las cosas dudosas.com Una vez que tengamos el programa y el pack de traducción.Síntomas de Infeccion por Spyware Los 5 principales síntomas de infección son. De esta forma.Barras de búsquedas de sitios como la de Alexa.La navegación por la red se hace cada vez más lenta. Hotbar. Al pinchar en siguiente se nos abrirá una nueva ventana en la que podremos ver el proceso de escaneamiento que esta realizando el programa. que no podemos eliminar. Ahora lo que haremos será pinchar donde pone "Siguiente" que se encuentra en la parte inferior derecha. 1. Como podemos observar. Gator etc. En este ejemplo como podemos ver hay 14 archivos identificados y una carpeta identificada que hacen un total de 15 archivos. pincharemos en el botón inferior derecho donde pone "Siguiente". para ello pincharemos con el botón secundario del ratón encima de uno de los elementos y nos saldrá otra ventana: De esta ventana elegiremos la 2ª opción empezando a contar por arriba "Seleccionar todos los objetos". pinchamos en "Aceptar" y los objetos quedaran eliminados y fuera de nuestro PC. incluso sin estar conectados y sin tener el navegador abierto. seleccionaremos la opción de "Seleccionar Discos\Carpetas" y elegiremos los discos duros. un archivo puede estar fragmentado en muchos clusters. 2.Se nos abren ventanas pop-ups por todos lados.0 Para empezar necesitaremos el programa Ad-aware Personal 6. Después de hacer todo esto. Aquí podemos comprobar los archivos. También dejaremos marcad el botón de "Activar escaneo en profundidad".lavasoftusa.0. todas las casillas de color blanco se marcaran con una tilde . Al hacer eso. 13 . carpetas. por lo tanto nos saldrá una imagen como la de la figura. únicamente deberemos hacer clic en "Iniciar". así como también reorganizar el espacio libre para almacenar futuros archivos. el programa no llevara a la pantalla principal. porque esto querrá decir que no tenemos ninguna cosa espía ni nada por el estilo. pasaremos a instalarlo. que se encuentra en la parte inferior derecha en forma de botón. que lo podrás descargar desde www. error y búsqueda del navegador. "Seleccionar Discos\Carpetas" y "Realizar escaneo rápido". Como eliminar Spyware con Ad-aware Personal 6. 4.Se nos cambian solas las pagina de inicio. Una vez terminado el proceso. lo que disminuye la velocidad del disco a la hora de ejecutar estos archivos. y que los objetos espías hallan sido eliminados. Ejecutaremos el programa y se nos abrirá la ventana principal Para comenzar la búsqueda de elementos espía.

Inicie la PC booteando desde CD. Pen-Drives o DVDs. Como clonar un disco a una imagen de disco? Esta opcion nos permite crear un archivo con la información de todo el disco y almacenarla en otro disco o en algun dispositivo removible tales como discos externos. copiamos todas las particiones que en existan. 3. Es recomendable desfragmentar el disco rígido por lo menos una vez al mes o cada vez que se desee clonar un a partición y tomando como ejemplo una PC estándar con un disco rígido de 20GB. Podrian dejar incoherente la información en el disco De ser posible no congelar las particiones con programas tipo DEEP FREEZE Como crear clonar un disco completo? Cuando clonamos un disco completo.Con la opción de analizar. Seleccionamos Start  Local  Ckeck  Disk / Image. Tambien se debe tener en cuenta que los discos debran ser iguales (al menos en tamaño. utilice la opcion Inicio Programas  Accesorios  Herramientas de Sistema  Defragmentador Como ejecutar Norton Ghost? Norton Ghost es una herramienta que se pueden utilizar desde los entornos DOS y Windows. Para que el proceso se ejecute de la manera más eficiente. 14 . 2. En este apartado nos centraremos en la creación mas practica que es desde DOS. Como comprobar las imágenes realizadas? Cuando clonamos debemos asegurarnos que la imagen. No deben estar ejecutandose otros programas o antivirus. seleccione la partición que desee clonar. colocando previamente el cd de Hiren’s. Seleccionamos Start  Local  Disk  to Disk Seleccionaremos el disco que deseamos clonar (disco Origen). unque esto no es indispensable) Realizaremos los siguientes pasos. Seleccione Herramientas de clonacion de Disco (Disk Clone Tools) y elija Norton Ghost Si aparece algun mensaje (Delete Sweap Files?) responda NO. 1. Esto es recomendable a la hora de instalar varias PCs con la misma configuración e información en el disco. disco o particiones se encuentran correctamente clonadas. 6. 5. Para ello realice previamente un SCANDISK y proceda a hacer una verificación de superficie. sin perdida de información ni errores que no permitan recuperarlas mas tarde. Recordemos algunas condicones previas antes de la clonacion • • • Los discos deben estar libres de errores logicos y fisicos. en las cuales el equipo estará parado sin poder realizar ninguna otra tarea. Para ello utilizaremos el diso de Hiren’s. Seleccionamos realizando clic y pulsando el boton OK Seleccionaremos el disco a clonar (disco destino)que deseamos clonar. comenzaremos la ejecución parcial del desfragmentador que mostrará gráficamente como se encuentran los archivos en el disco y también nos dará un informe con los archivos más fragmentados Para comenzar el proceso de desfragmentacion hacemos click sobre la opción desfragmentar. 2. segun sea el caso Seleccionamos el objeto (Disco o imagen) a comprobar. es necesario que el disco rígido tenga como mínimo el 15% de espacio libre esto no es un requisito indispensable pero reducirá considerablemente el tiempo de trabajo. Para ejecutar el defragmentador. Si respondio YES a la pregunta anterior. 2. 1. Seleccionamos realizando clic y pulsando el boton OK Responder a la pregunta Proceed with partition image creation (Iniciar la clonacion?) pulsando en YES Cuando se complete la clonacion (dependiendo de la cantidad de información y la velocidad de los discos) pulse el boton OK Luego de la clonacion realizar un checkeo para determinar la integridad de la imagen realizada. 1. 3. Esto hara que noston no tome en cuenta ninguna información de una clonacion anterior. 4.. el proceso de desfragmentacion puede llegar a tardar casi 2 horas.

La primera contiene todos los archivos del sistema operativo y programas de uso general mientras que la segunda contiene todos los archivos del usuario (archivos de office.De esta forma podemos clonar equipos desde cualquiera de los dispositivos mencionados. simplemente debera seleccionarla y continuar con los pasos anteriores. 4. musica. Una practica muy comun es realizar una instalacion limpia. 4. Como restaurar un disco desde una imgen? Este Proceso es para recuperar la información de la imagen y volvarla en el disco nuevamente. 1. 2. Seleccionamos Start  Local  Disk  from Image Seleccionaremos el archivo imagen (observe que las imágenes se almacenan con la extensión . 3. pulse el boton OK y realice un checkeo para determinar la integridad de la imagen realizada. Si la partición es la misma y se desean reescribir los archivos. hacer una compresión mínima. Seleccionaremos el disco destino. sin necesidad de abrir los equipos a clonar. En esta nueva ventana hay que especificar a que partición se desea volcar la información nueva. Responder a la pregunta Proceed with partition image creation (Iniciar la clonacion?) pulsando en YES. Y clonar la partición almacenandola en otra partición en el mismo disco o en un DVD. 3. 5. en vez de tratar de repararla con algun programa. 4. 1.. Cuando se complete la clonacion. Si en cambio es otro disco o bien los tamaños de las particiones son diferentes. etc. Segun nuestras necesidades asi elegiremos si queremos dejarlo descomprimido. seleccione la partición y cambie el tamaño de la partición. Observe que no es posible seleccionar el disco donde se encuentra la partición misma. 3. Cuando se complete la clonacion (dependiendo de la cantidad de información y la velocidad de los discos) pulse el boton OK Luego de la clonacion realizar un checkeo para determinar la integridad de la imagen realizada. Como clonar una particion? Norton Ghost permite clonar una partición unicamente. o reducir el archivo al máximo posible. 1. Realizaremos los siguientes pasos. Seleccionamos realizando clic y pulsando el boton OK Seleccionaremos la ubicación del archivo imagen a crear asi como su nombre y una pequeña descripción acerca de su contenido o creación.gho). Y a continuación seleccionaremos el tipo de compresion Cuando se complete la clonacion. Como restaurar una partición desde una imagen? Si su sistema operativo no incia y usted tiene una imagen de la partición simplemente restáurela siguiendo los siguientes pasos. Seleccionamos Start  Local  Disk  To Image Seleccionaremos el disco que deseamos clonar (disco Origen). 3. 6. Si la partición que contiene el SO se daña. pulse el boton OK y realice un checkeo para determinar la integridad de la imagen realizada. Para ello seleccione la ubicación del disco y el archivo correspondiente. La imagen puede estar en el disco secundario o en un DVD. 2. 2. 4. antivirus. 15 . El archivo de imagen creado puede guardarse en un formato comprimido en la pregunta COMPRESS IMAGE FILE ?. fotos. Cuando se complete la clonacion. pulse el boton OK y realice un checkeo para determinar la integridad de la imagen realizada. A continuación instalar todos los programas. 2. 1. solo se recupera la imagen creada anteriormente. etc). Se creara una nueva partición para volcar los datos con el espacio especificado. Seleccionamos Start  Local  Partition  to Image Seleccionaremos el disco que contiene la particion a clonar y a continuación la particion Seleccionaremos la ubicación del archivo imagen a crear asi como su nombre y una pequeña descripción acerca de su contenido o creación. Seleccionamos Start  Local  Partition  from Image Seleccionaremos el archivo imagen que contiene la información de la partición. Esta opcion es ideal para restaurar en pocos minutos un sistema operativo Generalmente un disco es creado con al menos dos particiones.

de forma que se deberán realizar estos backups al menos una vez a la semana. También tenga en cuenta que pueden realizarse las copias en una grabadora de CD o DVD en caso de tener una instalada. Podríamos copiar todos los archivos uno por uno a nuestra PC pero la opción más interesante es copiar o convertir ese CD a un único archivo que resuma toda la información. 16 . Puedes descargar el programa desde la siguiente página: http://www. Discos booteables. Para emular el CD (o también se dice para montar la imagen) hacemos click en el icono del daemon tools y seleccionamos el Device [Letra] No Media. grabadora . • El primer paso a realizar será el de seleccionar la tarea: Efectuar una copia o restaurar una existente. creando una marca a cada uno de los archivos como pertenecientes a un backup creado • Copia: copia de seguridad de archivos. descargamos de Internet una imagen o la creamos con Nero o Alcohol. Como ver su contenido sin grabarlo antes en un CD? Para ello vamos a emular lectoras de CD que no es mas que una lectora virtual donde se montan las imágenes. Esa letra es la letra de la nueva unidad que en mi caso es la G: Para montar la imagen. Se abrirá una ventana para seleccionar el archivo que queremos montar.mds y pulsamos Abrir 3. Instalar el programa descargado. Observe que las copias de seguridad se almacenan bajo la extensión *. sin la marca anterior • Incremental: solo copia los archivos nuevos o modificados de una copia anterior. como así como el nombre de la copia de seguridad.Informatica Examinaremos algunos programas para la creación de CDs o DVDs. .BKF. Ahora en Mi PC veremos que aparte de las unidades habtuales (disco duro. Para ello es posible determinar el tipo de copias de seguridad: estas pueden ser de 5 formas distintas: • Normal: copia de seguridad de archivos. El usuario común también deberá realizar copias de seguridad de sus datos más importantes. • Seleccionar el objeto del cual se desea realizar la copia de seguridad.mds. El asistente para copias de seguridad pertenece al menú de las Herramientas del Sistema. Qué es una imagen de un CD y qué es emular? Supongamos que un amigo nos presta un CD de música y cuando lo vamos a copiar nos damos cuenta que no tenemos CDs en casa. diskette. Seleccionamos el archivo . • Diferencial: igual que la anterior pero los reemplaza • Diaria: se crea copia de los archivos que se modificaron el día de hoy . Las imágenes se utilizan muchísimo para distribuir contenidos por las redes P2P. Aquí hablaremos del Daemon por ser gratuito y más intuitivo.mdf y .iso Como crear una lectora de CD/DVD virtual? Los dos principales programas para emular CDs son el Alcohol y el Daemon Tools.. • Definir el destino de la copia.. El primer paso a realizar será el de seleccionar la tarea. Las principales extensiones asociadas a las imágenes de CDs son: . En caso del Alcohol. la imagen de un DVD esta formada por dos archivos en formato . 7 Como grabar CDs o DVDs? Qué es un backup? Xp trae una aplicación muy completa para realizar las copias de seguridad de sus datos.) tenemos una unidad de CD/DVD nueva: Si no sabes identificar la nueva unidad haz click en el icono de Daemon y verás que pone Device : [letra] No Media.cc 1.mdf-mds y . Reiniciar la PC luego de la instalacion.daemon-tools. carpetas especificas o todo el sistema. Ese archivo es lo que llamamos la imagen del CD. Al volver a iniciar el ordenador nos saldrá un icono del programa al lado del reloj en la barra de tareas 2. Ahora. si descargamos una imagen. imágenes de DVD e instalaciones de SO son descargadas en forma de imagen. Podría ser solo la carpeta de “Mis Documentos”. ante un eventual fallo del sistema o rotura de sus discos duros. Es muy común que las empresas contraten un servicio de copias de seguridad para sus datos.bin-cue . • Definir las opciones avanzadas.

que es capaz de grabar CDs y DVDs. ahora en lugar de No Media aparecerá la ruta del archivo que tenemos montado: Como clonar CDs o DVDs? Aquí enseñaremos a hacer crear CDs con Nero. Muy importante es elegir la opción ISO Level 2. Si hacemos click y con el botón derecho explorar veremos los archivos que contiene el CD. copias de seguridad de nuestros datos. 3. En un CD de datos se puede meter cualquier tipo de archivos. Esta imagen es compatible con todos los programas de grabacion de discos. Para evitar problemas con emuladores y otros programas . seleccionar Grabar. Empezamos el proceso: 1. 4. Selección el dispositivo con el cual se va a realizar la grabacion. Si acudimos ahora a Mi PC veremos que la imagen se ha montado en la unidad virtual y se muestra del mismo modo que si hubiéramos introducido un CD en el ordenador: Si hacemos doble click sobre él se reproducirá el CD. Aqui hay que configurar algunas cosas. Abrimos el programa y seleccionamos en el menú CD-ROM (ISO). Los dispositivos de musica que leen archivos Mp3 deberemos grabarlos en este formato. El procedimiento crear un DVD de Datos seria identico a lo descrito 1. Nero nos da la posibilidad al crear una Nueva Compilación de elegir si queremos crear un CD o un DVD. para que los nombres de archivo puedan tener 32 caracteres y no nos corte los nombres de los archivos. En Accion . programas. Alcohol 120%). Seleccionamos esas opciones y la velocidad deseada. También es muy común tener una Imagen de CD Aqui explicaremos el proceso para el caso de tener una imagen de nero [. pero también debe saber que existen otras aplicaciones para grabar CDs y DVDs (tales como BlindWrite. Hay basicamente dos tipos de CDs: CD de Audio y CD de Datos (ISO) Nosotros podremos crear un CD de Audio. Como grabar una CD/DVD? Indica que se esta creando desde una imagen de CD Marque aquí para probar la unidad sin realizar una grabación Para seleccionar la velocidad de grabación (siempre seleccionar una menor a la máxima Para seleccionar si se crea una sesión a la vez o si se crea un disco a la vez Para realizar la grabacion del disco Para crear mas de una copia del mismo disco Vamos a hacer un CD normal de datos.NRG]. Siempre que el disco no sea multisesion y no vayamos a meter mas datos porque el CD va estar practicamente lleno. almacene la imagen como . esta segunda opción es útil para hacer copias de seguridad periódicas de nuestros archivos mas importantes. Seleccionar el tipo de dispositivo (CD o DVD) y seleccionar Copia de. videos musicales. Vamos a la pestaña ISO. es decir. que cierra el CD para no poder grabar nada mas. sobretodo cuando el CD se va llenar. aconsejo que actives Finalizar CD. actualmente el programa mas utilizado. Cuando queramos montar otra imagen volvemos a repetir el primer paso de este apartado. Pulsa Nuevo. Coloque el CD/DVD a grabar.NRG. Easy CD Creador. a partir de una ISO.ISO. 2. 2. En este caso elija Imagen Recorder. Cuando se lea el disco procure una ruta donde almacenar la imagen y selección el tipo de imagen a crear: por defecto es una imagen . Te aconsejo poner 'Sin multisession' por lo general. películas en DivX. ISO es el formato Internacional para los CDs. pero si pones Iniciar Multisesion' luego lo podrás continuar añadiendo mas archivos al CD (poniendo 'Continuar Multisesion'). 17 . archivos MP3. En la pestaña 'Multisesion'. Vamos a la pestaña Grabacion. un CD de Datos (ISO) o bien hacer una copia idéntica de algún cd (ya sea un CD de Audio o un CD de Datos). 5. cualquier archivo que tengamos en el disco duro.4. Cuando tenemos una grabadora de DVD. 2.

Estos pueden ser . • Chatear con otro usuario de la red o con un grupo de ellos El programa se instala de forma predeterminada. o viceversa. Y dale al icono de Grabar CD y luego luego pulsa el botón Grabar otra vez. Para poder conectarse con otros usuarios es necesario conocer las direcciones IP de la red. Es posible utilizar las otras herramientas del programa. Una vez configurado el programa. Inserte el CD/DVD virgen y complete la operación de grabado. Para cancelar la conferencia. pero no pueden agregarse datos sin alterar su contenido como imagen. se podrá utilizar la aplicación que presenta la siguiente interfaz. si se agrega información a esta imagen y posteriormente se graba una copia. Modifique las opciones de grabado. Busca en el explorador de la derecha y arrastra los archivos y carpetas que quieras meter al CD (a la izquierda). Nota: una imagen iso puede ser descomprimida para examinar su contenido o cargada en una lectora virtual. Así usted podrá… • Controlar y trabajar en el PC de su oficina desde casa. Presione el botón “Colgar” Acceso remoto a una PC. Informatica El acceso remoto de Windows nos permitira trabajar desde otro equipo para realizar reparaciones o instalaciones nuevas sin necesidad de trasladarnos hasta el lugar donde se encuentra esa PC. 18 . • Enviar y recibir archivos o ejecutar aplicaciones compartidas con otro usuario.CUE. 1. escribirlo en la lista desplegable y pulsar el botón “Llamar”. Recuerda poner la etiqueta del CD.. Las grabadoras mas modernas tienen 'Buffer underun' que impide que se graben mal los CDs. es posible que esta no funcione como booteable. ISO o NRG. pero es necesario activarlo por primera vez ingresando al directorio de Archivos de programa  Netmeeting. 8 Como reparar una PC en forma remota? Netmeeting Mediante el acceso remoto se puede manipular el escritorio de otra PC utilizando NetMeeting. aparecerá un mensaje en la barra de tareas y se generara un sonido similar al de una llamada telefónica. MDF. Si otro equipo esta tratándose de conectarse con usted. Seleccione Grabador del menú de Nero. Mientras la grabación no conviene que uses el ordenador porque se puede inutilizar el cd. Estructura del CD Arrastrar los archivos y carpeta para incluirlos en el cd… Información del espacio libre en el CD Como grabar una imagen ISO? Una imagen ISO se debe grabar como tal. 4.5. En el caso de un cd booteable. 3. ya que si se arrastra el archivo y se lo graba como archivo. el CD/DVD solo contendrá el archivo de imagen y por lo tento no funcionara (en el caso de un cd booteable por ejemplo) Para grabar una imagen de disco realice los siguientes pasos. En la barra inferior muestra el porcentaje que llevas ocupado. • Resolver problemas en otros equipos o instalar programas de forma remota. tales como… • Generar videoconferencia a través de web-cam o micrófonos • Chatear con usuarios de la red • Enviar y recibir archivos • Generar aplicaciones (como PowerPoint) y compartirlas con los usuarios. Grabar una imagen 2. Seleccione el archivo imagen a grabar.

Para conectarse con otra PC mediante Internet. en el apartado opciones. y para que la contraseña se incluya. es necesario configurar la PC remota • En el icono de Mi PC. Configurar el Windows XP para acceder remotamente Lo primero que debemos hacer es configurar el Windows XP para que podamos acceder remotamente. Si queremos indicar algunas preferencias. al hacer login en el equipo. se nos pedirán. tal como se indica en dicha 19 . Cree dicha cuenta desde el panel de control. Para permitir a Windows la conexion remota. Abra una ventana de DOS y mediante el comando ipconfig/all determine estos datos Cerrar la sesion y no utilizar la PC para permitir que el usuario remoto tome control de esta PC 2. Conectarnos desde otro equipo a la PC remota dentro de una LAN? En primer lugar. a fin de evitar que cualquier persona modifique archivos importantes en las Pc de los usuarios. iremos a Inicio>Panel de control>Sistema . utilizando algun software para ello. 1. No es necesario seleccionar los usuarios remotos. En Equipo escribimos el nombre DNS de la PC o su direccion IP. Esto se debe a que el router debe ser configurado para esos accesos. Si se desea dar el control de forma total a otra PC entonces marcar el “Escritorio Compartido” • En la lista de usuarios.y pulsando en el botón Conectar. En la primera ficha (General) podemos indicar el nombre del usuario y el password. se debera crea una red VPN. activar la opción “Entregar el control” De esta forma. “Permitir a otros usuarios conectarse a esta PC” y “Recibir llamadas de Acceso remoto” • Abrir el programa de Netmeeting e iniciar la llamada con la Pc que tomara el control • En Herramientas.Para trabajar con el acceso remoto a una PC de la red. Si no indicamos estos datos. modificar las casillas de selección. esto es: deben compartir la misma clase de red y sus parámetros TCP (IP de la misma red. Mediante la segunda ficha (Mostrar). el cual está disponible accediendo desde Inicio>Todos los Programas>Accesorios>Comunicaciones. una persona que pertenezca al servicio técnico puede llevar la administración de una cualquier PC de la red y realizar modificaciones en ella. Tambien se aconseja activar el protector de pantalla a fin de evitar que otras personas modifiquen o intervengan en el trabajo de la persona que toma el control de la PC Para terminar con el acceso remoto. la resolución de pantalla y otras características. se logueará en él. Es muy conveniente crear contraseñas de seguridad en la toma de posesión. 5. 1. seleccionar “Propiedades” y en la pagina de Acceso Remoto. Mascara de red y Puerta de Enlace). se iniciará el proceso de buscar el equipo usando el nombre indicado y una vez hallado. tendremos que marcar la opción Guardar mi contraseña. sin necesidad de dejar su puesto de trabajo. Para usar el acceso mediante el escritorio remoto los usuarios del equipo a utilizar remotamente deben tener una cuenta como administrador y password asignado. Pulsa en la solapa Remoto y marca la casilla Permitir que los usuarios se conecten de manera remota a este equipo. pero. marcar los elementos a compartir. Para ello se abrirá una ventana con las imágenes del escritorio de la PC remota. pulsaremos en el botón Opciones >>. la PC debe estar en la misma red. podemos indicar la resolución que usaremos además del número de colores. como el nombre de usuario a usar para entrar en el equipo. Ejecutaremos el programa Conexión a Escritorio remoto. Nota: Este acceso solo se puede utilizar mediante una red LAN. puede cancelar dicha acción desde el equipo remoto o cerrar sesión en la Pc origen. Asi. Hay que habilitar los puertos del firewall de Windows XP. para ello en el panel de control pulsamos en Firewall de Windows y nos aseguramos de que esté seleccionada la opción Activado (recomendado) y los puertos TCP 3389 esta habilitado Averiguar el nombre de la PC o en su defecto la dirección IP de la placa de red. 3. algo que no es recomendable hacer salvo que nos conectemos desde un equipo de nuestra propiedad. 4. el usuario remoto puede manejar la PC como si estuviera frente de ella.

. y abajo el nick que hayamos elegido.0. el usuario remoto deberá instalar el programa. aunque algo más lento. 4.. Si el nombre y contraseña son correctos. Bajar el programa desde http://logmein-hamachi. De una vez completados los campos hacemos Click en Crear. 5. En una de las ventanas existe una tilde para permitir a los usuarios acceder a las carpetas compartidas de Windows. Hacer Ping al cliente. Este tema se tratara en segundo año en profundidad pero podemos utilizar un programa bastante sencillo para conectar dos PC a través de una WAN. incluso puede ejecutar juegos como se ambas computadoras estuvieran en la misma red LAN. deberemos utilizar un servidor de enlace remoto y configurar los protocolos NAT del Router. Para acceder a esta red. 2. teniendo en cuenta que la direccion IP de la PC remota es la direccion de clase A generada por el servidor Hamachi. podemos conectarnos.. Si llevamos el indicador del tamaño a usar hasta la parte derecha (Más). Dependiendo de la velocidad de conexión que tengamos. en este caso utilizamos Tutorial Hamachi. 3. 1. entraremos en el equipo remoto y podremos trabajar de la misma forma que si estuviésemos delante del ordenador. De forma que podamos "traer" el sonido del equipo remoto a nuestro equipo o que podamos compartir con el equipo remoto nuestras unidades de disco. En la ficha Recursos locales (ver figura 26) podemos indicar que es lo que queremos hacer con los recursos de el equipo remoto y los locales.. Trate de tomar control de otra PC mediante el escritorio remoto. 3. Chatear. Como conectarse a una PC desde una red WAN? Para conectarnos mediante Internet. Hacemos click en el boton del Menu de red  Crear una Red. ustedes elijan el que quieran 2. Este crea un enlace entre dos o vams PC mediante una red virtual de clase A. En la ficha Rendimiento indicaremos las opciones "gráficas" que queremos habilitar al conectar remotamente.. registrase y Unirse a red existente... para la red hamachi. Como crear una VPN? Una VPN es una red virtual privada. El numero de arriba es nuestra Direccion de IP virtual.. 6. Podemos crear una nueva red virtual o unirnos a una ya existente. Examinar Carpetas Compartidas. Ahora se abre el programa y hacemos click en el boton verde para completam la configuración.ficha. si hacemos click derecho sobre el mismo. generando una nueva direccion IP con la cual se identifica cada PC 1.. 4. Para que alguien pueda acceder a nuestra red deberemos proporcionarle el nombre de red y su contraseña. podemos seleccionarlas todas o solo las que nos interesen Una vez configuradas todas la preferencias con esa conexión.prueba. Dejan sin tildar porque lo que queremos es compartir archivos… Click en Finalizar. En la siguiente ventana tenemos que poner el nombre de nuestra nueva red y su respectiva contraseña para que solo los usuarios que tengan conocimiento puedan conectarse. tenemos varias opciones sencillas. se mostrará a pantalla completa. según la velocidad de conexión que tengamos. el programa muestra los usuario conectados en la red. Los pasos son identicos a la conexión en una red LAN.5-es. Para ello utilizaremos el programa Hamachi. Seguramente saldra un aviso del Firewall pidiendo autorizacion para desbloquear un puerto lo cual autorizamos Continuar el asistente de instalacion pulsando los botones siguiente. Vemos su Direccion de IP virtual y su Nick. 20 . Si la conexión fue exitosa.com/descargar. impresoras y puertos de serie. eligiendo nuestro nombre de usuario y contraseña. esos colores dependerán de la configuración del equipo remoto.2.. Puede compartir programas y archivos. en este caso seria Prueba T . Y ahora vemos que en nuestro Hamachi ya aparece la red que creamos y en la cual estamos conectados.softonic. Descomprimimos el archivo y hacemos doble click en HamachiSetup-1.

se procedera a congelar el equipo. desactivar las actualizaciones automaticas. Ideal para Pc de trabajo o cybers. Esta metodología permite a los administradores de redes. Por último está la opción BOOT THAWED (arrancar descongelado) para desactivar el programa mientras se hacen modificaciones. NO DETENER el proceso de instalación una vez iniciado. Se debe desinstalar utilizando Añadir o Quitar programas desde el Panel de Control antes de proceder a la instalación del programa. antivirus. Como congelar una PC? Salga de todos los programas. Que es Deep Freeze? Deep Freeze permite congelar una Pc desde su estado inicial. Es recomendable poner contraseña parea evitar cambios no esperados por los usuarios. NO intente desinstalar el congelador manualmente (borrando ficheros). Esta palabra clave permitira cambiar los estados de congelado a descongelado. Como acceder al menú de configuración? Para acceder al menú mantener pulsada SHIFT y hacer doble clic en el icono del congelador que aparece en la barra de tareas de windows. esta opción es indefinida. 2. Aquí podremos cambiar el CONTROL DE ARRANQUE o Control Boot: Puede elegir tres modos de arranque. Estos programas pueden interferir en la correcta instalación y tener como resultado una instalación incompleta o corrupta. o actualizar el antivirus). Luego de instalar todos los programas y realizar una configuraron adecuada del equipo (por ejemplo. junto a la hora. se le debe decir cuándo volver a congelar. Cualquier cambio en la configuración. …) antes de proceder con la instalación. la siguiente opción es BOOT THAWED ON NEXT… (arrancar descongelado en los reinicios siguientes…) esta opción se utiliza para permitir al equipo hacer cambios durante esos reinicios y después de ellos arrancar de nuevo congelado. infeccion de archivos y creación o eliminación de archivos. Seleccione Install Deep Freeze for windows mediante el explorador de windows ejecutar deepfreeze2000XP.Informatica 9 Como evitar que un equipo cambie su configuración? Programas como Deep Freeze permiten guardar la configuración de una Pc. La siguiente ventana aparecerá y deberá inserta la contraseña de administrador NOTA: Otra manera de acceder a esta pantalla es mediante la combinación de teclas CTRL. El administrador mediante una contraseña podra cambiar el estado de congelado a descongelado para realizar las actualizaciones o cambios permanentes en el equipo Deep Freeze NO protege de los arranques desde disquetes o CDs booteables. A continuación la PC se iniciara en estado congelado Mientras no se introduzca la contraseña de administrador saldrá el mensaje “Passwordhas not been set up” (la contraseña no se ha configurado). 1. cierre todas las ventanas y deshabilite cualquier programa de seguridad (firewall.exe que se encuentra en la carpeta \installs Seleccione las unidades a congelar si tiene más de una unidad lógica . 3. llevar un minimo de atención a la reconfiguracion de equipos. Su BIOS debe estar configurada para arrancar primero desde el disco duro (c:\) y después desde el disco A: y proteger la BIOS con contraseña. se perderan cuando la Pc se reinicie. tales como cybers. esto puede ocasionar graves errores y debería formatear su disco duro. • • Por defecto se activa BOOT FROZEN (arrancar congelado).+ALT+SHIFT+F6. Cuando en la barra de inicio el indicador del congelador aparece con una cruz roja parpadeando significa que está descongelado • 21 .

previamente debera descongelar la PC. Instale el programa y ejecute la aplicación principal. Recuerde que la Pc debera esta desrizada para realizar este cambio. 1. Escriba una contraseña en la casilla Password y destilde la Opcion Use separate profile.ulises2k. 3. por lo cual su descarga desde Internet puede contener virus o spyware. ADVERTENCIA: este programa es utilizado para recuperar contraseñas o eliminar el programa en caso de desinstalaciones que hayan sufrido algún daño al SO. Hide Tray icon (Ocultar el Icono) En SystemSecurity. 2. También se advierte que el programa esta realizado por hackers. Ingrese la contraseña actual y la contraseña nueva para aplicar los cambios. Tambien existe una version desde un disco booteable denominado FuckDeepFreeze 5. Ofrece todas las funciones de WinLock. los cambios se descartan al siguiente reinicio de la PC. no ingrese contraseña y presione directamente el botón "OK" y accederá a la ventana principal del Deep Freeze. En SystemSettings. Luego de bajar esta imagen iso. Ingrese mediante la combinación de teclas CTRL. 5. debera grabarla en un cd sin modificar su contenido. Realice doble clic sobre el icono de candado en la barra de tareas para acceder al programa En la solapa General PRotection: Tilde la opcion Enable Protection. Disable Add/Remove Programs (Deshabilitar Agregar o desinsatalar Programas) Disable Task Manager (Deshabilitar CRT+ALT+DEL) Disable Command Prompt (Deshabilitar DOS).0 Rapishared: Se puede descargar desde un servidor de descargar directa. lo único que se debe hacer es apretar el botón "Sin Password" y esperar que se le informe la finalización del proceso. puede mostrar u ocultar las unidades de disco o pendrives. Una vez terminado. para que todas las cuentas tengan la misma configuración. 2. Ejecutar el programa incluido en el CD ( también puede descargarlo desde www. Puede botear su Pc desde esta opcion para iniciar un programa que permite eliminar la contraseña. Si usted desinstala el programa con una PC congelada. tilde las opciones Deseable Registry Editor (Deshabilitar el registro de Windows). fresar o desfreezar la Pc e incluso eliminar totalmente el programa.0. 4. Disable Windows Update (deshabilitar actualizaciones) Disable Control Panel (Deshabilita el Panel de Control). tilde las opciones Turn on protection… (Habilitar la proteccion al inicio de Windows). Como cambiar el estado de la PC sin conocer la contraseña? Fuck-DeepFreeze es un programa que salta la contraseña del Deep Freeze. 22 . lo que da la posibilidad de poder desactivarlo o activarlo según se requiera. para activar el programa. Como desinstalar el programa? El programa unicamente se puede desinstalar desde el programa instalador. se debe apretar la combinación de teclas CTRL ALT SHIFT F6 o hacer doble click en el icono del Deep Freeze mientras se mantiene presionada la teclas SHIFT. Como evitar que los usuarios instalen programas? WinLock Professional es una potente solución de seguridad que le permite restringir el acceso a diversos recursos de la computadora. Disable Change Password (Deshabilitar cambiar contraseña) En Drives. 6. 1. además de varios comandos avanzados de interés para los usuarios de Windows y poder de los administradores de computadoras. Queda totalmente prohibido al alumno utilizar este programa con fines no legales o ilícitos. +ALT+SHIFT+F6 y seleccione la pestaña mencionada. Tambien puede usar el programa que se encuentra en la carpeta hacking para eliminar la proteccion. 3. después solo tiene que reiniciar y la computadora iniciará con el Deep Freeze desactivado. Una vez que aparezca la ventana de logueo.com.Como cambiar la contraseña? La ventana de inicio en la pestaña (password) permite cambiar la contraseña. 4.ar ) Si se detecta una versión conocida.

el directorio donde se encuentra instalado Windows y la version del SO 5.? Como elimino el Deep Freeze de una PC Puede ser que el sistema operativo se encuentre dañado a causa del Deep Freeze. 2. es posible recuperarla mediante un LIVE CD.O. 2. 1. El resultado sera un disco booteable. Si la Pc es compatible con el programa. Para acceder al programa una vez oculto el icono. aparecera el siguiente cuadr de dialogo. Seleccione la partición que contiene la instalacion de Deep Freeze. 3. Una vez descargado proceda a grabar esta imagen a un CD. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows. 3. archivos o carpetas que desee desbloquear. ejecutables. En InternetBloqued Sites. En AccessWindows /Executable/Files/Folders. Cualquier intento de ejecutar una aplicación debe ser indicada aquí. De esta forma los usuarios no podran instalar progrmas para descarga de archivos. puede agregar direcciones de paginas de Internet para bloquearlas.sourceforge. Como recupero la contraseña de usuario de XP? Si olvido la contraseña del Administrador o cualquier contraseña de usuario. mostrara el siguiente cuadro donde podra observar las contraseñas (NTpasswd) y sus respectivos cuentas de usuario (Username). grabe un un cd-rom dicha imagen Bootee la PC desde este CD. Presione el boton INICIO para reiniciar la PC. Keyloggers. En algunos caso no es posible eliminar este programa mediante su desinstalador. 8. Esta herramienta permite eliminar definitivamente el DF sin perder los datos de la Pc.index. De esta forma los usuarios que ingresen a estos sitios . El programa puede demorar un par de minutos. entonces presione el boton INICIO. puede indicar archivos de sistema.net Una vez descargada. Tambien suele ocurrir que cuando se trata de cambiar la contraseña el programa freeza de forma indeterminada la Pc y el icono de l Deep Freeze no se mostrado en la barra de tareas. debera pulsar la tecla F11 o bien elegir una combinación de teclas en la solapa GeneralSettings / Hot Key. Presione el boton Eliminar por completo DF 6. Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. desde donde arrancara su sistema. y seleccione DEEP FREEZE. Puede descargarlo desde http://ophcrack. Quite el cd para bootear la PC desde el disco duro.php. 4. automáticamente la ventana se cerrara. Informatica Algunas alternativas para recuperar un Sistema Operativo 10 Como recuperar un S. Cuando termine de cargar el SO podra comprobar que la PC ya no se encuentra freezada. luego de examinar dicha tabla.7. Cada partición de Windows XP/NT contiene una tabla denominada SAM que contiene encryptadas las contraseñas de usuario. Cuando se ejecute el programa detectara cuantas particionesnes existen en su PC y cuantas son booteables. Mac OS X (CPU Intel) y también en Linux. Seleccione la partición que contiene el sistema a hackear. virus de forma intencional o programas que generen vulnerabilidad en nuestro sistema. 1. 4.net/es. 23 . Descargue la version Deep Freeze vs 5 desde Taringa.

que generalmente se debe a problemas de video o ratón. Recupere esta imagen con cualquier programa para levantar imágenes o bien utilice un disco identico para recuperar y volcar la información. entraremos en el menú de opciones avanzadas de arranque. del mismo tamaño (o mas) de la particion que quieres recuperar. Si trabaja con Windows 98. • Usar la última configuración que funcionaba. esta configuracion la realizamos en la BIOS. 3. Estos Cds contienen un sistema operativo completo ejecutandose desde un CD. también otros dispositivos USB pueden provocar este fallo. que podremos utilizar una vez dentro del S.5. siempre trabaja sobre un segundo disco.software el nuevo sucesor de AIDA 32 ). Lo primero que necesitaras es OTRO DISCO DURO. • Habilitar modo VGA. es posible utilizar una aplicación llamada Win98 Lite contenida en el disco de Hiren’s. puede tratar de recupara la partición con Hiren’s. y seleccione la partición donde se recuperara la partición. 2.O. con esto hacemos que el sistema operativo que se encuentra en el CD inicie.O. una vez arrancado pulsamos en inicio. pero una vez dentro podemos respaldar nuestros archivos que se encuentran en el Disco Duro. 1. Este proceso lleva algo de tiempo. eso debería de solucionar el problema en el próximo arranque. O. Tambien hay que mencionar que el sistema Operativo que se encuentra en el CD es el XP Profesional con herramientas. quitando este CD e introduzca los valores encontrados. NUNCA intentes recuperar los datos en el propio disco duro. 2. Seleccionaremos esta opción cuando no podamos acceder en modo normal.Para ello deberíamos de tener activa la opción restaurar sistema (esa que todos aconsejamos que este desactivada por el gran consumo de recursos que ocasiona) • Modo de depuración. la forma mas rapida de recuperar el control de su PC es mediante un LIVE CD. así pues cualquier error en ese fichero o el ultimo controlador de esa lista puede ser el causante del error. . es decir no hay necesidad de instalarlo en un disco duro. 1. recuperar archivos importantes antes de reformatear o clonar el disco. Por lo cual usted booteara desde este cd y podra copiar los archivos faltantes. Esto es fundamental. cuando sepas que el driver de video es correcto. el otro equipo deberá de ejecutar un depurador compatible que permita analizar el sistema del que no va. Seleccione la opcion. Seleccionamos "Recovery Tools" y seleccionamos GetDataBack NTFS". Seleccione Recovery Partition. podemos considerar al CD booteable XP Pilitos como una herramienta indispensable Tambien es posible bootear desde PEN-Drives. Si trabaja con Windows XP. • Modo seguro con funciones de Red. dañado? Si su PC no inicia correctamente.: Igual que el anterior pero inicializando además los servicios de red. La PC se congela cuando ingresa a Windows Si durante el arranque. aparte del sistema Operativo son: • • ClamWin Antivirus ( Antivirus para poder escanear el PC incluye actualizador. pero por alguna razón hayas intentado poner una resolución o frecuencia de refresco no soportada que haya provocado el fallo. create image para crear una imagen del disco recuperado. se congela al inicio o aparecen mensajes de archivos faltantes. reiniciar. Los programas que consta el XP Pilitos. apagar el sistema. y posteriormente podremos reinstalar Windows. 4. cuyo sistema operativo permite la ejecución desde este dispositivo Que es XP Pilitos? XP Pilitos es un sistema operativo que funciona desde un CD. • Modo seguro. Reinicie la PC. • Modo seguro con símbolo del sistema. aunque esta operación no asegura que la partición sea booteable nuevamente. es decir programas. mantenemos pulsada la tecla F8 (antes de que aparezca el logotipo de Windows).? Si se formateo erróneamente la partición activa.txt donde se grabarán todos los controladores que se van cargando e memoria. ( no conozco nada mas sobre este punto) Como recuperar particiones con el S. Como rescatar archivos de un S. no mas de 5 min. 3.Lo utilizaremos conectando a otro equipo mediante una conexión en serie a través de COM2.Windows XP arrancara y creara un fichero de nombre Ntbtlog. en la opcion Others. – 24 . (revisar drivers). Windows XP arrancará usando solo los controladores mínimos necesarios para que el sistema arranque.Everest ( Detallada información de todo tu PC hardware. Utiliza esta opción. al arranque tambien se actualiza ).. para hacerlo funcionar tenemos que hacer que nuestro sistema inicie desde CD antes del Disco Duro. Bootear la PC con el Hiren's. A continuación proceda a cambiar las contraseñas. Instalarlo en otro canal IDE o de Slave.: Reparar a la antigua solo para profesionales • Habilitar registro de inicio.

La “X” indica la partición donde tienes Windows.• • • • • • Nero Burning Rom ( Suite de Grabacion la version 6 para poder hacer esas copias de urgencia ).net De donde descargar archivos DDL si Windows no inicia correctamente? Si se actualiza algun driver o reemplaza algun hardware de su PC. – Como recuperar la MBR de Windows? Este procedimiento está probado con los LiveCD’s Ubuntu 7.dll-files. Reinicia y listo. Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Winwdos no permitira actualizar ni conectarse a los servidores de Microsoft. basta con mantener una copia en memoria para todos los programas que la utilicen. Esto se debe a que se reemplazaron algunos librerias DDL por otras nno compatibles o se eliminaron algunas de vital importancia. es posible que cuando reinicie la PC no pueda arrancar Windows normalmente. su uso proporciona algunas ventajas: Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico.04. la MFC es una biblioteca dinámica con clases genéricas que recubren la API gráfica de Windows y que usan gran parte de las aplicaciones). tu sistema arrancará de nuevo con Windows. por lo que nopermitira ingresar al sistema. – Norton Ghost ( En su version 8 corporativa para hacer esa clonacion rapida de una particion o disco duro ). Puede descargar esta herramienta desde Taringa. Para eliminar estos mensajes y volver a tomar el control de la PC para recuperar archivos e instalar una copia original puede utilizar el parche WGA Remover. 2. Si es posible ingresar al sistema entonces apareceran mensajes repetitivos en la barra de herramientas indicando la copia pirata. por ejemplo el Reproductor Win Media. 3. está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca. Ademas. 1. – Spybot Search & Destroy ( Para poder escanear el PC en busca de esos Spywares ). Sin embargo. Arranca tu sistema con un LiveCD de Ubuntu o Linux Mint Abre el teminal y escribe: sudo apt-get install ms-sys Después ms-sys -m /dev/sdX. – Easy Recovery Professional 6 ( Podras recuperar tus archivos borrados por accidente ).siempre sera verdad 25 . Linux Mint. 4. al iniciar la PC puede aparecer un mensaje indicando que el producto es una copia ilegal. – Partition Magic 8 ( esta flamante suite para manejar las particiones y gestionar tu disco duro ). al estar compartidas. o realizar aalguas acciones como la descarga automatica de codecs ni incluso la utilización de algunos componentes de Winwdos. es posible que de forma inadvertida se baje los parches que detectan que nuestra copia de Winwdos no es original. Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica.10.com Las DLLs son o pueden verse como la evolución de las bibliotecas estáticas y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. En este caso. Además. En el caso de que Windows esté en la partición sda1 debes de usar el comando ms-sys -m /dev/sda1 También puedes ver todas las opciones sescribiendo ms-sys en el terminal para que despliegue la cantidad de opciones al usar este paquete. – Test Memory ( Para poder chequear tu memoria RAM o parte de ella en busca de errores ). Ubuntu 7. Nuevamente. puede resultar de utilidad para múltiples aplicaciones (por ejemplo. Las DDL se pueden reemplazar descargandolas desde www. Como validar Windows si la PC detecta una copia pirata? Si se actualiza Windows por medio de Internet.

los conectores macho del tipo B vistos de frente. sino también contacto eléctrico con el chasis (masa). como veremos en detalle. correspondiendo a cada interfaz un pequeño conector hembra. creando así una asimetría (coincide con el formato del conector hembra) que impide enchufarlos erróneamente. que se denominan “A” y “B”. que se está imponiendo debido a los siguientes motivos: • Bajo costo de producción • Posibilidad de conexión a la PC de múltiples dispositivos con diferentes funciones. no sólo ajuste en la conexión. Consideraciones generales del bus Debido a que los dispositivos se organizan en una cadena. cuya denominación proviene de “Universal Serial Bus” (bus serie universal) es un bus serie de alta velocidad presente en prácticamente todos los mothers de última generación. Aún si dos dispositivos idénticos se conectan al bus le serán asignados diferentes ID lo que permitirá a la computadora distinguirlos separadamente. fabricante. pudiendo responder a alguno de los dos formatos diferentes mencionados. Estas trabas quedan fijas en dos anclajes (pequeños ganchos metálicos) que posee el conector hembra brindando como hemos mencionado. el bus asigna una única dirección (conocida como “identificador” o más técnicamente como “ID”) a cada uno de los dispositivos para que puedan coexistir sin inconvenientes. funcionalidad y ancho de banda requerido (característica propia de la tecnología “plug & play” del sistema). a través de una conexión normalizada (hasta 127 dispositivos). venir en dos formatos diferentes. El formato de conector más común es el del tipo A. lo que convierte a este bus en un estándar óptimo para la conexión de diversos dispositivos (siempre que no requieran elevada velocidad de transferencia de datos). el software necesario para que los mismos puedan ser utilizados (device driver) es cargado por el sistema operativo en forma automática (en el peor de los casos el sistema operativo solicitará que ingresemos el disco provisto por el fabricante del periférico que posea dicho “driver”). Como ilustra la figura. el “USB Controller” se halla incluido en el Chipset PCI del motherboard. Los conectores instalados en los extremos de los cables correspondientes a los dispositivos USB. que sirven como traba para la fijación con el conector hembra. • Tecnología Plug and Play para los dispositivos periféricos (configuración automática) • Tecnología Hot Plug (se pueden conectar y desconectar dispositivos sin tener que apagar la computadora). 1 Taller Puertos de Expansión de una PC El Puerto USB El bus USB. Componentes de un sistema USB 26 . ya que un periférico puede estar conectado a un hub. Una vez que la enumeración de los dispositivos se completó. el conector macho posee dos guías que culminan en dos orificios cuadrados. de manera tal que se evitan las marañas de cables detrás de las computadoras. por ejemplo. la computadora que incorpora el hub raíz detecta esa faltante y alerta a la aplicación que descargue los drivers correspondientes. presentan una sección aproximadamente cuadrada con dos de sus vértices oblicuos. serán evidentemente machos.Analizaremos los puertos que usualmente utilizamos para conectar dispositivos a la PC. sino porque los datos que transporta se transmiten en serie. Cuando conectamos un periférico USB el host detecta la diferencia de consumo que se produce en la red y comienza a enumerar los dispositivos por tipo. Este controlador es el que maneja la capacidad de configuración de los dispositivos plug & play y el ancho de banda requerido por cada uno de los periféricos conectados. Por otra parte. El bus serie recibe ese nombre no por la disposición de conexión de los periféricos. para asegurar un contacto firme cuando se lo conecta. que cuenta con cuatro contactos dispuestos en línea Los conectores macho USB del tipo A no pueden enchufarse en forma invertida debido a que son asimétricos y solo es posible acoplarlos del modo correcto. este a otro hub y recién al host. Además. vimos que no se necesita una conexión directa con la raíz USB. La incorporación de dispositivos USB casi no requieren intervención del usuario para su configuración. Aspecto físico de los conectores USB Los conectores USB se dividen en fichas macho y hembra y tanto unos como otros pueden. Cuando los dispositivos se desenchufan del bus. Controlador USB El “Controlador de host USB” conocido como USB Host Controller (host es una manera de denominar a un dispositivo que cumple la función de controlador principal o central) está disponible como parte de varios chipset PCI de Intel (uno de los más utilizados es el denominado i82371 AB/EB). Los motherboards actuales poseen al menos dos interfaces pertenecientes al bus USB. De esta manera.

pero en algunos casos la suma de dispositivos puede hacer que se presenten problemas debido a un consumo de energía excesivo. Ejemplos típicos de conexión Utilizando un hub USB Utilizando el puerto Raiz Utilizando un dispositivo mixto Firewire Firewire es una tecnología de bus serie de entrada/salida similar a USB. Como ejemplo. permitiendo continuar la cadena. La raíz. Firewire vs. Esta performance lo hace adecuado para la conexión de periféricos que requieran alta velocidad de transferencia de datos como ser cámaras de video. viniendo también en dos formatos. También pueden considerarse como dispositivos USB a los hubs adicionales que pueden encadenarse para seguir conectando nuevos periféricos. Debido a que los puertos USB que se encuentran en los motherboard toman la alimentación de energía de la fuente de la PC. USB Firewire comparte muchas de las características que posee USB y es un hecho que ambas tecnologías coexisten en ciertas computadoras. modem. se hace notorio el problema del consumo. son también responsables de detectar los periféricos que se van conectando (o desconectando) del bus y en los modelos que tienen fuente propia también proveen de alimentación eléctrica a los dispositivos que se conectan a él. son altamente recomendables los que poseen alimentación de tensión externa. Estos conectores representan el primer componente de la cadena USB. en su versión original. Para ordenarnos en la composición del bus. provee una cantidad de puertos (usualmente de cuatro a siete) para conectar dispositivos al bus. etc. El desarrollo original de este bus data del año 1995 y pertenece a la firma Apple. debido a que USB es un bus muy adecuado para dispositivos de baja velocidad (como el teclado. actuando así como una ramificación de la raíz. pero pensada para la conexión de periféricos que requieran tasas de transmisión de datos elevadas. La conexión a la PC de los dispositivos más comunes USB (teclado. Tal cual ocurría con los conectores del bus USB. excepcionalmente puede no estar incorporada en el motherboard. mouse. joystick. podemos dividirlo en tres componentes de distribución básicos: 1. no permitiendo de esta manera la conexión invertida de una ficha macho a una ficha hembra. en la figura podemos ver un monitor que posee dos conectores hembra USB (del tipo A).Raíz USB: este componente de distribución (también llamado “HUB Raíz”) está representado por la interfaz USB que tiene como parte visible los conectores hembra (generalmente del tipo A) ubicados sobre el motherboard. discos rígidos y scanners e impresoras para uso profesional. La velocidad de transferencia de datos de Firewire. fabricante de los equipos Macintosh El aspecto de los conectores 1394 es similar a los de USB al menos en tamaño. Los dispositivos se clasifican en dos tipos a saber: • Dispositivos terminales: cuando ya no puede conectarse al mismo ningún otro nuevo dispositivo para continuar la cadena • Dispositivos Hub: cuando posee a su vez. En su lugar podemos encontrar una plaqueta de expansión para instalar en las computadoras de generaciones anteriores que no poseen el hub raíz USB “onboard”. la conexión de dispositivos que tengan un consumo importante puede ser riesgoso para el equipo 2-HUB USB: el hub. los conectores 1394 son asimétricos.Las computadoras actuales poseen generalmente dos puertos USB que son la base de la cadena de dispositivos preparados para este estándar. A pesar de que el HUB raíz puede nominalmente soportar 127 dispositivos. 3-DISPOSITIVO: es el periférico que se conecta finalmente al bus a través de los puertos USB. fichas hembra a las que se pueden conectar nuevos dispositivos. mouse. a medida que se conectan dispositivos que tomen energía eléctrica del mismo. Los hubs. uno con seis contactos (es el más utilizado) y otro con cuatro. Si bien existen hubs que toman directamente la alimentación del bus (de la raíz). 27 .) no es grave. es de aproximadamente 400 Mbps (50 MBps) que lo convierte en uno de los estándares más rápidos desarrollados hasta el momento para dispositivos de entrada/salida. porque estos toman una cantidad de energía pequeña.

Bluetooth se presta mejor para servicios de acceso a red y Dial Up y otros casos en que el usuario puede estarse moviendo. discos rígidos. Esta configuración se conoce como piconet. un estandar para comunicaciones via infrarroja entre dispositivos. Un grupo de piconets. su operación se efectúa bajo una banda de frecuencias no licenciada (2. Durante la transferencia de datos el canal de comunicaciones permanece abierto y no requiere la intervención directa del usuario cada vez que se desea transferir voz o datos de un dispositivo a otro. lo que ayuda a su bajo costo. Asimismo. Los dispositivos que incorporan esta tecnología se reconocen entre si y utilizan el mismo lenguaje de la misma forma que lo realizan otros dispositivos como lo son la computadora y la impresora. Otra gran ventaja de Firewire es que los dispositivos pueden comunicarse entre si.4GHZ). lo que disminuye el riesgo de que las comunicaciones sean interceptadas o presenten interferencia con otras aplicaciones. La tecnología de dispositivos con estándar IEEE 1394 es más compleja y por ende más costosa que USB por lo cual actualmente no es posible que aparezcan periféricos de baja velocidad (como el teclado o el mouse) con este estándar. La velocidad máxima que se alcanza durante la transferencia es de 700 kb/seg. Blue Tooth Incluye un transceiver que trasmite y recibe a una frecuencia de 2. Bluetooth por cuestiones de seguridad cuanta con mecanismos de encriptación de 64 bits y autentificación para controlar la conexión y evitar que dispositivos puedan acceder a los datos o realizar su modificación. Taller 28 . El trasmisor esta integrado en un pequeño microchip de 9 x 9 milímetros y opera en una frecuencia de banda global. mientras que Bluetooth cuenta con una tasa de transferencia de 720 Kbps. primitiva. Características de IrDa que contrastan con las ofrecidas por Bluetooth. Transmisión omnidireccional. Lo pequeño de los dispositivos y su portabilidad requieren de un uso adecuado de la energía. el cual provee esta tecnología. Asi una impresora y un scanner pueden trabajar conjuntamente sin necesidad de transferir los datos a la PC BUS Tasa de (Máximo) transferencia USB: 1. Establecimiento de redes.5 MBps USB 2. Las conexiones que se realizan son de uno a uno con un rango máximo de 10 metros. así como cifrado en el manejo de llaves para proteger la información. mientras que Bluetooth permite operación a través de objetos no metálicos. Integración de servicios. COMPETENCIA DE BLUeTOOTH Otra tecnología que comparte algunos casos de uso con Bluetooth es IrDa. Provee también especificaciones para autenticar dispositivos que intenten conectarse a la red Bluetooth. Bluetooth es mejor para la difusión de información. IrDA requiere línea de vista entre dispositivos. es referido como Scatternet.etc. grabadoras de CD. Debido a que basa su comunicación en radiofrecuencia. Comunicación automática. mientras que Bluetooth fija un sistema de seguridad en la capa de banda base. unidades de DVD.) y Firewire es ideal para dispositivos de alta velocidad como las mencionadas cámaras. Utiliza Spread Spectrum Frequency Hopping como técnica de multiplexaje.4 Ghz. etc. Existen varias funciones que IrDa puede realizar mejor que la tecnología Bluetooth como las tasas de transferencia de 4 Mbps y 16 Mbps en un futuro cercano. alcanzando velocidades del rango de 1Mbps. Seguridad. Los dispositivos de comunicación que soporta pueden experimentar un incremento en su costo no mayor a 20 dólares con tendencia a bajar. sin necesidad de la Pc. no requiere línea de vista y permite configuraciones puntomultipunto. La seguridad de IrDa se basa en direccionabilidad del rayo de luz infrarrojo. Características Tecnología inalámbrica. Puede soportar transmisiones de voz y datos de manera simultánea. Reemplaza la conexión alámbrica en distancias que no exceden los 10 metros. Bajo costo. no más de diez. La estructura de los protocolos que lo forman favorece la comunicación automática sin necesidad de que el usuario la inicie. Tiene la característica de formar redes en una topología donde un dispositivo hace las veces de maestro y hasta siete más operando como esclavos.0 60 MBps Firewire 1394 50 MBps Firewire 1394b 400 MBps PCI 132 MBps SCSI 160 MBps Desventajas de Firewire En cuanto a las desventajas de este bus respecto de USB podemos citar:   Admite “sólo” 63 dispositivos en el bus contra 127 de USB (igualmente mencionamos que es remota en la práctica la posibilidad de que se utilice esa cantidad de periféricos). Bajo consumo de potencia.

o Los ratones ópticos tienen un pequeño haz de luz láser. no tiene partes móviles que se puedan desgastar. Su vida útil es mayor que la del ratón tradicional 29 . La bola. pues sólo requiere reflejar luz sobre un objeto sólido. pudiendo ser la cuenta progresiva o regresiva. uno o más pulsos eléctricos  En segundo lugar contar dichos pulsos y enviar hacia la interfaz "port serie". sin necesidad de utilizar barras de desplazamiento. Mouse Común Mouse con rollback Mouse Trackball Mouse Inalámbrico Mouse Óptico Existen dos tecnologías principales en fabricación de ratones: Ratones mecánicos y Ratones ópticos. según el sentido del movimiento del Mouse respecto de dichos ejes. o incluso. ¿Cómo opera en detalle un sistema con un mouse? Cuando este se desplaza el movimiento de la bolita que esta en su parte inferior se descompone en dos movimientos según dos ruedas con ejes perpendiculares entre sí (en correspondencia con dos ejes de coordenadas X e Y) que un conversor analógico -digital traduce en pulsos eléctricos. un diodo emisor de luz roja (LED) y un software de procesamiento digital de imagen en tiempo real (DSP). Un sensor óptico situado dentro del cuerpo del ratón detecta el movimiento del reflejo al mover el ratón sobre el espejo e indica la posición del cursor en la pantalla. Su mantenimiento se reduce al mínimo. Permite una navegación fácil. y en relación con la ultima posición en que el Mouse estuvo quieto. en cualquier interfaz gráfica. Otros dispositivos de entrada o Trackball (el ratón patas arriba): El usuario mueve la bola con la mano y deja fijo el resto del aparato. o Track-point: Especie de joystick que se controla con un solo dedo. El sensor óptico detecta el movimiento en una gran cantidad de superficies como madera. Esta luz es reflejada sobre la superficie y es capturada por el censor CMOS. plástico. Basado en el cambio de patrones en una secuencia de imágenes el DSP determina cuánto se movió el mouse y envía las coordenadas correspondientes a la computadora. lo que permite hacerlo de manera suave y precisa. con el fin que la misma sea repetida por una flecha en el monitor. El LED ilumina la superficie sobre la que se arrastra el ratón. junto con la información acerca de sí se pulsa alguna de sus tres teclas ubicada en su parte superior. una pequeña cámara (que toma unas 1.2 Teclado y Mouse Conceptos de dispositivos de Entrada. a la cual esta conectado el valor de la cuenta. por cada fracción de milímetro que se mueve. Para ello el Mouse debe realizar dos funciones:  En primer lugar debe generar. pues está sellado en su interior y por ello no entran partículas de polvo que provoquen saltos y atascos. roza unos contactos en forma de rueda que indican el movimiento del cursor en la pantalla. tu pierna. como dos números de 8 bits. o Touchpad: Almohadilla sensible al tacto con el dedo. Muy usado en ordenadores portátiles. pero requiere un lápiz especial. El DSP que opera a 18 MIPS (millones de instrucciones por segundo) es capaz de detectar patrones en las imágenes y ver como estos patrones se movieron con respecto a la última imagen. Mouse Optico Los elementos esenciales del mouse óptico son. Este censor envía cada imagen a un procesador digital de señales (DSP) para que las analice. característicos en el mouse de bola. básicamente. el Mouse debe enviar al computador señales eléctricas binarias que permitan reconstruir su trayectoria o posición. 3.500 imágenes por segundo). Ratones mecánicos. Los circuitos envían por un cable que va hacia un port serie del computador-el valor de la cuenta de los contadores. Dichos pulsos se van contando en dos contadores. Ventajas     Realiza un seguimiento del movimiento 1 500 veces por segundo. A medida que se desplaza. El Mouse Opto mecánico El ratón o Mouse informático es un dispositivo de entrada. al moverse el ratón. o Los ratones mecánicos constan de una bola situada en su parte inferior. Ratones ópticos. Utilizado en notebooks o Tableta digitalizadora: Similar al touchpad. 1. La cantidad de pulsos generados para cada eje representa la distancia recorrida por la bolita respecto de ese eje representa la distancia recorrida por la bolita respecto de ese eje. uno para cada eje. 2. Además.

Permite tener un escritorio libre de cables adicionales y tapete. tales como mouse inalámbricos. Su funcionamiento se basa en tecnología de transmisión de ondas de radiofrecuencia. a un puerto serial de la computadora. conectado. la envía al espacio aéreo. pueden presentar problemas. por lo regular. y por eso es llamado tipo PS/2. Es importante señalar que contiene varios canales para evitar la interferencia con otros aparatos. Desventajas   Tipos de interface Existen dos tipos de interface:  Mouse serial: utiliza un puerto serial del PC para comunicarse.Desventajas   La iluminación ambiental muy intensa puede presentar interferencia en su operación. incluso. que es propiamente el ratón. el ratón cambia a un modo de dormir. controlado por el chip 8042 (el bios de teclado).  Mouse PS/2: utiliza un puerto especial para el mouse. a su vez. Conector Serial Señal E/S Definición Conector PS/2 Nombre Descripción 1 2 3 4 5 6 7 8 9 Casquete DCD SIN SOUT DTR GND DSR RTS CTS RI N/D E E S S N/D E S E E N/D Detección de portadora de datos Entrada serie Salida serie Terminal de datos lista Tierra de señal Grupo de datos listo Petición para enviar Listo para enviar Indicador de llamada Conexión a tierra del chasis 1 2 3 4 5 6 DATA n/c GND VCC CLK n/c Dato No usado Tierra +5 V. Cuando la retiras. etc.  El dispositivo móvil. Está integrado por dos partes:  Un aparato receptor. recoge la señal transmitida por el ratón. la convierte en un formato manejable por la computadora (es decir. Este tipo va cayendo en desuso. scanner. a través de objetos y papeles que comúnmente tenemos en nuestro escritorio. El receptor. optimizando energía. incluso a 3 metros de distancia. No funciona muy bien en superficies translúcidas como el cristal o superficie oscuras (negra) El Mouse Wireless En la actualidad existen varios tipos de ratones que no utilizan cables y su funcionamiento se basa en la tecnología de radio digital.  USB: puerto para conexión de otros dispositivos de entrada. Este tipo de comunicación se puede dar. lo decodifica) y lo envía en forma digital al CPU. sino a un transmisor de radiofrecuencia que. permitiendo trabajar aun estando la computadora fuera del alcance de tu vista. pero en este caso la información no se envía a la computadora. Es el más utilizado actualmente. o de bola. Algunos modelos reconocen la presencia de tu mano y de manera inmediata se conectan a tecnología óptica. lápiz ópticos. En lugares con mucha interferencia electromagnética. Tiene conector Mini Din. como televisores o radios. Su uso implica un costo adicional. pues utiliza dos pilas alcalinas que normalmente son del tipo AAA. El dispositivo móvil puede ser de tipo óptico. por lo que no es necesario preocuparnos por mantener una línea despejada entre el ratón y el receptor. como salas de conferencia. CC Reloj No usado 30 . Ventajas    Proporciona comodidad en el trabajo al no estar sujeto a cables. con un conector tipo DB-9. como su nombre lo indica. y consta de los mismos elementos que un ratón simple.

tiene capacidad de chequeo y diagnóstico.  31 . y dispone de un "buffer" capaz de almacenar las últimas 20 pulsaciones para el caso improbable que el 8042 no pueda leerlas con suficiente rapidez. en el sentido del teclado a la placa-base. a modo de acceso directo. por ello existen teclados clónicos que incorporan un interruptor que permite que se conecte a ambos tipos de PC. estos son decodificados por la BIOS de teclado. en los AT el procesador está en la propia placa base y en el XT se encuentra en el propio teclado.  Teclado expandido de 101/102 teclas. es capaz de generar repetidamente la acción a intervalos determinados.  Teclado AT de 83 teclas. cierta cantidad de memoria EEPROM para guardar la configuración. que al presionar una tecla cierra un circuito. La misión principal de este IC es escanear las teclas. correspondiente a la configuración del teclado. En los teclados expandidos el procesador de teclado también se encuentra en la placa base. Teclado más actual que incorpora un mayor número de teclas. Por ejemplo.. Teclados Especiales  Teclado multimedia. sino a través de una interfaz constituida por un chip 8042 o un 8742. lanzar el programa de correo electrónico. haciendo que manos. abrir/cerrar la unidad de CD/DVD. existen tres tipos de teclado:  Teclado XT de 83 teclas. y capacidad de chequeo y auto diagnóstico además de otras funciones. pero a partir del AT es bidireccional. El teclado consta de una matriz de contactos. para activar el reproductor multimedia. Teclado ergonómico. actualmente en desuso. Una vez enviados al CPU.5 segundos). Tienen como objetivo proporcionar un medio cómodo para teclear. el cual generara un carácter ASCII. aunque la comunicación con el PIC no se realiza directamente. Por ello. El controlador de teclado es un circuito integrado (IC) situado en su interior. CC Dato Dato + Tierra El Teclado El teclado es el dispositivo más sencillo que puede conectarse al ordenador. muñecas y antebrazos se coloquen en una posición más relajada. difíciles de encontrar en la actualidad. Usado con la aparición de los primeros PC AT (286/386). ambos son incompatibles.. Además. en los modelos AT y siguientes. Tabla de Caracteres ASCII 128  @ 92  \ MicroProcesador Bios de teclado Tipos De Teclado Según al modelo de ordenador que vaya a conectarse. El teclado más usado y vendido actualmente que incorpora teclas para activar determinados programas en el PC. Sin embargo alberga una electrónica relativamente compleja y sofisticada que. con lo que es posible configurar ciertos comportamientos del teclado desde la placa-base. Después de reconocida la tecla. incluye un procesador relativamente potente. Nota: En los modelos XT esta comunicación era unidireccional. El diálogo se realiza entre el controlador de periféricos 8255 instalado en la placa y la electrónica situada en el interior del propio teclado. Además. si alguna tecla se mantiene pulsada por más de un tiempo determinado (del orden de 0. el controlador de teclado realiza otras funciones auxiliares. la bios envía una señal de interrupción al microprocesador para procesar los datos de este. e informar si alguna ha sido pulsada o liberada. etc. cierta cantidad de memoria ROM que actúa como una mini-BIOS del dispositivo. La diferencia principal entre los teclados AT y XT estriba en donde se encuentra el procesador del teclado. con respecto a los teclados convencionales. El teclado es un periférico que utiliza una comunicación serie síncrona para conectar con la placa-base. Usado antiguamente en PC XT (8086/88).Conector USB Pin 1 2 3 4 Nombre VBUS DD+ GND Descripción +5 V.

La tendencia actual es utilizar conectores USB para ambos dispositivos de entrada. configurar las teclas. • Keyboard Present: Este caso es análogo al anterior. aun cuando se intercambian distintos teclados. o con algo de humedad. Si se derrama algún líquido que no sea agua sobre el teclado. Un teclado con liquido en su interior. recuerde que el POST éste genera códigos de diagnóstico. Debe secarse por completo antes de volver a utilizarlo. Tenemos que limpiarlo antes de que se seque y deje algún residuo pegajoso. actualizarlo. CC La introducción del PS/2 de IBM inauguró la moda de utilizar conectores mini DIN para teclados y ratones. • USB Legacy Support: Habilita el soporte para teclado USB. Más recientemente se está extendiendo la moda de dispositivos inalámbricos ("Wireless"). 4. En caso contrario hay que conectarlo al conector mini-DIN tradicional mediante un adaptador adecuado Limpieza Del Teclado La limpieza se realiza del mismo modo que para un mouse. incluso conectados a un teclado compartido las BIOS es permiten continuar el proceso. se deberá configurar la BIOS. Para configurar el teclado se deberá utilizar el panel de control mediante la opción “teclado”.bat y modifique la siguiente línea Keyb la. para que habilite los puertos USB en el momento de arranque. otras configuraciones validas son US (Estados Unidos). Utilizando un aerosol con aire comprimido se eliminan las impurezas que un teclado podría acumular. Teclados inalámbricos. 3.sys Donde el código “LA” corresponde a Latinoamérica. En la actualidad. A este respecto. podría provocar un cortocircuito.. cuando muchos equipos se utilizan como servidores sin atención humana. Configurar El Teclado Al igual que todo dispositivo. Nota: la configuración de los puertos PS/2 y USB son iguales a los detallados en el capitulo para mouse) Conector DIN41524 5 pines 180° Nombre Descripción 1 2 3 4 5 +CLK +DATA n/c GND VCC Clock Data No usado Tierra +5 V. incluso en caso de fallo (por ausencia) del teclado. por lo tanto.bat Para ello abra el archivos c:\autoexec. En caso de existir problemas con el teclado. falta la señal de +5 Volt o cables cortados. por lo que en caso de error en el POST. Ponga "No" si el equipo arrancará sin teclado. usted tendrá que configurar los Drivers de forma manual. Controladora de teclado fuera de funcionamiento. Pagina de propiedades del teclado: Esta sección permitirá cambiar el driver.sys que se implementa en el autoexec. Los más importantes en lo que se refiere a este punto. Esto se obtiene utilizando la configuración del controlador Keyboard. 32 .. 2. que dependen de la BIOS utilizada. el teclado tendrá que tener bien configurado su driver. el sistema se detenía. Para limpiar suciedad acumulada en las teclas solo utilice un paño humedecido en agua. se utiliza un aerosol para limpiar contactos. Reemplace los cables y revise las soldaduras existentes Configuración del teclado Configurar la BIOS Es importante reseñar que los primeros equipos estaban pensados para funcionar con teclado.. el comportamiento del POST depende de los parámetros de configuración establecidos. c:\windows\command\ keyboard. el teclado no responde correctamente debido a una tecla atascada. Averías: A continuación presentamos las averías típicas que puede presentar un teclado 1. exige que la BIOS disponga del soporte adecuado para el repetidor raíz USB de la placa-base. hay que asegurarse de que el conector de nuestro teclado se adapta al tipo de conector que hay en la carcasa del ordenador. Puertos del Teclado El teclado dispone de una clavija que se inserta en el conector específico situado en la parte posterior de la carcasa del PC. SP (España). Nota: La utilización de un teclado con conector USB en el arranque. En tal caso. cambiar la velocidad de pulsación de las teclas o cambiar idioma del teclado en Windows Cambiar el idioma del teclado en DOS: En algunos casos. Como existen dos tipos de teclado desde el punto de vista de la clavija (más grande tipo AT o más pequeño tipo PS/2).. son los siguientes: • Halt On / Halt On Errors : Este parámetro indica al POST si debe detenerse y advertir al usuario si ocurren ciertos errores durante el proceso. Están caracterizados por la ausencia de cable en los que la comunicación se realiza a través de rayos infrarrojos. la configuración de Windows no es valida cuando se utiliza el entorno de Windows.

En un determinado momento de su trayecto empuja también hacia adentro a dos "mandíbulas" que se cierran paulatinamente (como una dentadura). a fin de recuperar -bajo la forma de impulsos eléctricos. pues ésta sujeta a la superior y consecuentemente. • Subsistema de óptica móvil para seguimiento de la pista. es necesario retirar antes la tapa inferior. para poder quitar esta tapa.que tiene como función enfocar el haz láser en cada punto de la espiral grabada. basada en un microprocesador. en dirección radial al disco. • Motor de giro del disco. mientras que tanto el comienzo como el final de un pulso representa un uno. cierra todo el conjunto. Proceso de desmontaje 1. el cabezal con el láser. no porque vaya a producirnos daño alguno (puesto que la unidad se encuentra apagada). El cabezal está a 1 mm. Así el disco queda centrado. • Electrónica de este periférico (IDE o SCSI).los ceros y unos almacenados. Un diodo fotosensor detecta estas diferencias de intensidad de luz láser reflejada. Cuando se haya retirado la tapa inferior. La mandíbula inferior presenta una base que contiene el motor de giro. y levantado respecto de la bandeja. Desde este momento prestaremos especial atención a no tocar la lente láser bajo ningún concepto. de baja potencia (pero peligroso para la vista). A un nivel de mayor detalle. • Motor para movimiento (radial). vinculadas a esas mandíbulas. generando un haz láser infrarrojo no visible. para conectarla a la electrónica IDE. de la base que soporta el cabezal de lectura. y óptica auxiliar. con un sistema de autoenfoque automático permanente en la capa de aluminio del CD. • Diodos foto-sensores de las señales ópticas reflejadas en el CD. Este dispositivo se encuentra calibrado desde fábrica. 33 . a fin de no rozarla al girar. hasta que el agujero central del disco queda prisionero (a través del hueco la bandeja) entre dos piezas circulares giratorias imantadas. Mientras esto no suceda. las cuales deben oprimirse ligeramente para permitir una extracción sencilla. En este modelo concreto. sino porque podríamos descalibrarla con algún movimiento o golpecillo. con programas en EPROM para gobernar la mecánica y la electrónica de la unidad. Dichos pulsos según su duración representan distinto número de ceros. usted podrá utilizar el teclado numérico como si fuera un mouse Como realizar la limpieza de dispositivos opticos.Retirada de la bandeja porta discos: Ya tenemos la unidad abierta y lista para ser desmontada. siendo imprescindible entonces el envío de la unidad a un servicio técnico donde se llevará a cabo la recalibración de la lente. la operación de mantenimiento conseguirá llegar a buen término. ya podremos retirar la cubierta superior. • No tocar o manipular la lente láser. hacía delante o atrás. formada en la capa metálica del CD. en el cabezal existe un sistema de lentes móviles . de la superficie del CD. y para detectar y corregir errores de lectura. lo que redundaría en avería grave que tendría que ser solucionada por un servicio técnico. Como puede apreciarse. Extracción de la tapa superior : El primer paso a seguir para desmontar la lectora es el de la extracción de la tapa superior. Además existe un bus flexible. • Diodo láser y óptica auxiliar. basada en un microcontrolador. del cuadro de “Opciones de Accesibilidad”. para lo cual tiraremos suavemente. Un solo golpe o presión podrá hacer que quedase inservible de por vida. • Optica móvil de enfoque (con motor).gobernado por la electrónica de la unidad lectora de CD. 2. Desarme de una lectora Precauciones iniciales Durante la operación de mantenimiento vamos a seguir tres medidas de seguridad imprescindibles y que no admiten excepción alguna: • No desmontar jamás una unidad óptica cuando aún se encuentre conectada a la energía eléctrica. 3 Taller Mantenimiento de CD-Roms Partes de una Lectora de CD El hardware de una unidad lectora de CD (CD drive o CD player) comprende. y un sistema con dos guías para desplazar hacia atrás o adelante (mediante otro motor) el cabezal respecto a esta base. simplemente bastará con retirar los tornillos resaltados en detalle. básicamente: • Mecanismos y motor de bandeja para insertar y retirar el CD.Utilizar el teclado como raton: Utilizando la opción Mousekeys. prestando atención a las pestañas de sujeción laterales. para incidir sobre "pits" y "lands" de la espiral grabada en esta capa.

protección total de la lente láser en todo momento. A veces. entre los piñones que accionan la bandeja porta discos. Es posible agregar un cooler diminuto a fin de eliminar el calor que se genera dentro de una lectora. Problemas mecanicos en una lectora de CD 1. por lo que el uso de químicos fuertes las derrite o las mancha permanentemente. Muchas de las lentes actuales no están hechas de vidrio. según las especificaciones de los fabricantes. pero no emite audio. por el orificio de expulsión de emergencia del frontal de la unidad. se ocasionan fallos de lectura o grabación. Con mucha paciencia procederemos a “cepillar” todo el conjunto con los pinceles. procederemos a engrasar ambas guías usando el aceite lubricante especialmente diseñado para aparatos electrónicos. Si luego de la limpieza la unidad todavía no es capaz de leer datos. con el fin de abaratar lo más posible el precio de la unidad. una atmósfera muy caliente que termina por afectar al rendimiento de la unidad. sobre todo. El enemigo número uno de las lentes es el polvo. el humo del cigarrillo y otros. Para ello tiraremos suavemente hacia arriba de este dispositivo de igual forma que cuando extraímos la tapa superior de la unidad. hasta la imposibilidad de efectuar la lectura. Ausencia de lubricante en las guías de la lente láser: El excesivo calor generado en el interior de la grabadora es el responsable de la ausencia de aceite lubricante en estos elementos. seguro que mas de uno se sentirá tentado de deshacerse de un conjunto del polvo y suciedad varia con un buen soplido. aparte del aire expulsado. o en su defecto. La falta de lubricante provoca un desplazamiento defectuoso de la cabeza. creándose así. Para ello. NO UTILICE QUIMICOS COMO ALCOHOL. es el lector óptico (optical pick-up). conviene tener presente que en ocasiones los clientes utilizan un disco limpiador. Para ello usaremos el alcohol y un trapo. El polvo. Fase de limpieza Para realizar la limpieza de la mecánica interna vamos a hacer uso de los dos pinceles y las pinzas. usando para ello los bastoncillos higiénicos y el alcohol. De hecho. ACETONA O THINNER . Para poder hacerlo tendremos que desmontar primero el soporte que sujeta los discos cuando éstos entran dentro de la grabadora. los cuales hemos retirado previamente. Lo primero que tendremos que hacer será limpiar cuidadosamente ambas guías metálicas. debemos investigar esta señal. Si la causa del problema fuera este módulo. Para eliminar este inconveniente vamos a proceder a recubrir con masilla térmica los tres procesadores encargados de la lectura /escritura de CDs de modo que entren en contacto directo con la tapa inferior de la grabadora en el momento en el que la cerremos. Como la mayoría de estos discos sólo traen una pequeña brocha que “barre“ la superficie de la lente. Si tenemos un equipo que parece que está leyendo.Excesivo calentamiento de algunos procesadores. Este tipo de discos garantizan una limpieza óptima y lo que es más importante. Para llevar a cabo el proceso anterior. procederemos a retirar la bandeja. Estos son los procesadores encargados de gobernar los procesos de lectura / escritura de la unidad. por eso es importante analizar todas las alternativas que tenemos. Una lente óptica sucia puede causar un sinnúmero de fallas: desde “brincos“ en las canciones. A parte del interior de la unidad también es necesario limpiar la bandeja porta discos y el dispositivo que los sujeta dentro de la unidad. Haciendo una ligera presión. notaremos como el mecanismo de expulsión cede y comienza a sacar la bandeja. Tendremos que procurar echar el alcohol justo para evitar que un posible exceso de éste escurra en cualquier área electrónica de la unidad. aceite lubricante multiusos. La limpieza de la lente láser se llevará acabo mediante un disco CD limpiador cuando la unidad se encuentre totalmente cerrada y montada de nuevo en el PC desde el cual se extrajo para su revisión. lo único que se consigue con ello es averiar la electrónica interna. Si. ha optado por evitar la instalación de un ventilador trasero que ayude a extraer el calor generado en las sesiones de grabación. Este tope de seguridad está compuesto por una pestaña que quedará desactivada siendo apalancada ligeramente hacia arriba con el destornillador plano pequeño. hay que evitar el contacto en todo momento. Con este elemento ya retirado. El calor desprendido queda almacenado entre la circuitería electrónica y la tapa inferior de la unidad. sino de plástico. usando el más pequeño para los lugares más inaccesibles. por cualquier causa. Si dicha señal está presente. 4. En muchos momentos. antes de brindarle al cliente un costo estimado. es común que no se limpie realmente la capa de suciedad. incluso en situaciones de corte de energía eléctrica. el problema está en otra sección. encargados de guiar la lente láser para que ésta llegue a todas las zonas del disco introducido. Con las pinzas procederemos a retirar aquellas acumulaciones de polvo y fibras que normalmente encontraremos. procederemos a sacarla con los dedos hasta que notemos que se llega a un tope de seguridad que impide su completa expulsión. 3. debido a lo cual. hay que verificar las señales con la utilización de un osciloscopio. introducimos el clip sujetapapeles. 34 . Así que es preferible la limpieza manual. procederemos a manipular los potenciometros que permiten calibrar la lente. un palillo con algodón seco hace muy buen trabajo. previamente desdoblado. se adhieren en la superficie de la lente. No soplar jamás dentro de la unidad . de preferencia con productos para la limpieza de lentes de cámaras y palillos con algodón (hisopos). pues tal vez cueste casi lo mismo que un aparato nuevo. Antes de continuar es conveniente recalcar las cuatro normas de esta fase de limpieza: No tocar bajo ningún concepto la lente láser. 2. pues el aliento humano está compuesto. la humedad. En el momento en el que ésta haya salido al menos medio centímetro. notamos que la hemos tocado ligeramente con alguno de los pinceles no hay que alarmarse pues no debería haberse descalibrado. ya es un indicador de que el lector óptico y la sección de amplificación RF están trabajando correctamente. el costo de reemplazarlo podría desanimar al cliente. pues en todo momento tendremos que manipular despacio y con cuidado tanto los pinceles como las pinzas. Ausencia de un ventilador trasero : Los fabricantes. Una vez limpias. Descalibracion de la lente: sabemos que la pieza más importante (y la más costosa) de un reproductor de CDs. pero eso sí. haciendo especial hincapié en la parte de la bandeja porta discos que hace contacto directo con los discos cuando los depositamos en ella. pues bien. Esta operación puede llevarnos perfectamente un ahora de reloj o incluso más.El siguiente paso a realizar será retirar la bandeja porta discos de la unidad. de partículas de saliva y humedad que afectan negativamente a cualquier componente electrónico. Lo recomendable es limpiarla manualmente.

en algunos modelos se ajusta sólo un control. Ambas capas están protegidas por dos capas transparentes. para verificar que no tengan desgaste excesivo en el casquillo ( E). que “brinque“ lo menos que se pueda. con el motor inmóvil (debido a que se trata de motores de bajo voltaje. Los CD son más seguros en la conservación de los datos. su calor decolora para siempre el punto de incidencia. y lo enfoca como un punto en la capa del disco que almacena los datos. Los CD-ROM se copian (producen) masivamente. habría que tomar en consideración el tipo de sistema de servo de la unidad. tratados luego en detalle: 1. En un CD-R este tiempo será mucho mayor. que forman una sola pista en espiral. tienen bajo costo por byte almacenado.por estar separada a 1 mm. por la acción de un haz láser (CD-R y CD-RW. dada su baja potencia. y se minimice su fluctuación vertical. la tensión aplicada por algunos multimetros. La lectura debe estar entre 10 y 15 ohm. La espiral es leída con luz láser por la unidad de CD del usuario. el sistema de servo es prácticamente análogo. Grabado masivamente por el fabricante. un CD-R puede leerse como un CD-ROM. Hay que ajustar la señal hasta que se vea lo más gran de posible. 2. ni existe riesgo de "aterrizaje". nunca puede tocarla. a partir de un disco "master" grabado con luz láser. Grabable una sola vez por el usuario : el CD-R (CD Recordable) antes llamado CD-WO (Write once) En la escritura. manoseo. 4 Taller Discos Opticos Discos Opticos Los discos ópticos presentan una capa interna protegida. 5. detectándose así unos y ceros. Una vez escrito. Este. verificando que lo hacen con suavidad. por presentar oro la fina capa metálica interior.. Se obtienen así discos con una fina capa de aluminio reflectante -entre dos capas transparentes protectoras-. De hecho. En los equipos que tienen diez años o más en el mercado. la cabeza móvil -que porta la fuente láser y la óptica asociada. aunque puede ser que en algunos modelos diga PD Balance o Best-Eye Adjustment. Puede estimarse entre 10 y 15 años la permanencia de la información en un CD ROM común. de la superficie del disco. Si hubiera que reemplazar la lente. confrontadas con los discos magnéticos: Los discos ópticos. La mayor capacidad de los discos ópticos frente a los magnéticos se debe al carácter puntual del haz láser incidente. Ello permite que en una pista los bits estén más juntos (mayor densidad lineal). reflejándose de forma distinta según que el haz haya atravesado un punto decolorado o no. 35 . DVD y Blue-Ray. Un sistema óptico con lentes encamina el haz luminoso. dichos sistemas se han sustituido por circuitos digitales. Dicha capa guarda en una cara unos y ceros como surcos discontinuos. Si tiene desgaste excesivo. por la acción de un haz láser en conjunción con un campo magnético (discos magnetoópticos . En informática se usan los siguientes tipos de discos ópticos. dado que la superficie de aluminio que contiene la información se oxida muy lentamente en ese lapso. Por otra parte. y está protegida de la corrosión ambiental. o sea. Asimismo. habría que hacer seis ajustes manuales para que el aparato funcione correctamente. y que las pistas estén más próximas. Fallo en los motores: Hacer girar los motores manualmente. también llamado CD-E). Tampoco el haz láser que incide sobre la información puede afectarla. Conceptos de discos opticos: CD. y a la precisión del enfoque óptico del láser. donde se guardan los bits mediante distintas tecnologías. Para ello gire los potenciometros en una u otra direccion y pruebe si la lectora es capaz de leer datos. salvo que sea sometida a una protección anti-óxido especial. se realizan múltiples copias obtenidas por inyección de material (sin usar láser). Medir la resistencia eléctrica de ambos motores.son portables y seguros en la conservación de los datos. y las demás señales se auto-ajustan por medio de una señal de muestreo que toma el microcontrolador. Mover el eje en forma lateral. Por ello no produce en ella desgaste por rozamiento. otros modelos se ajustan completamente por sí solos. permite detectar variaciones microscópicas de propiedades óptico-reflectivas ocurridas como consecuencia de la grabación realizada en la escritura. siendo que en todas ellas dichos bits se leen merced a un rayo láser incidente. en especial el motor de giro (SPIN) ( C). El hecho de ser portables deviene del hecho de que son removibles de la unidad. si es necesario. además de ser medios removibles con capacidad para almacenar masivamente datos en pequeños espacios -por lo menos diez veces más que un disco rígido de igual tamaño. como en el disco rígido con cabezas flotantes. mediante un molde de níquel (CD-ROM y DVD ROM). Pero con el desarrollo de la tecnología. al ser reflejado. Donde el haz incide. puede hacerlos girar y la lectura no será correcta).MO). esta capa deja pasar el haz láser hacia la capa reflectora dorada que está más arriba. etc. sujetar el eje mientras se toma la medición. En éstos. Los discos ópticos tienen las siguientes características.Generalmente existe un potenciómetro con las letras RF. para ser sólo leídos : como lo son el CD ROM (Disco compacto de sólo lectura) y el DVD ROM (Digital Versatil Disc de sólo lectura). Las tecnologías de grabación (escritura) a desarrollar son: • • • por moldeado durante la fabricación. por constituir un "sandwich" entre dos capas transparentes de policarbonato. es necesario reemplazar el motor. dado que la capa que los almacena es inmune a los campos magnéticos caseros. o sea de oro. el haz láser sigue una pista en espiral pre-construida en una capa de pigrnento. En la lectura.

Estas diferencias puntuales de magnetización son detectadas en la lectura por la luz láser (con menos potencia). Puntos sucesivos de igual intensidad luminosa constituirán un "pit" o un "land". la superficie grabada presenta una sucesión de hoyos ("pits") separados por espacios planos ("lands"). etc. En ésta. la luz láser calienta puntos (que serán unos) de una capa -previamente magnetizada uniformemente. hasta llegar a la capa superior metalizada cm oro.para que pierdan su magnetismo original (este corresponde a ceros). De este modo. por tener menor longitud.un equivalente de "pits" y "lands". un CD-ROM es grabado por el fabricante -en serie con otros igualespudiendo posteriormente ser sólo leído por el usuario en su unidad lectora de CD-ROM. En un CD-R. Se trata de una tecnología puramente óptica. y le sigue el "lead out" de 1 mm. A su vez. • CD x 6 (séxtuple velocidad): tiempo de acceso 170 mseg. -y por ende también cuando es grabada. El haz reflejado -correspondiente al punto leído. una vuelta interna guardará menos bits que otra más externa. En ésta un haz láser puntual sigue la pista en espiral metalizada que contiene la información. Un CD-ROM. (como los CD-DA) y transfieren 150 KB/seg. con escritura "por cambio de fase" (de cristalina a amorfa o viceversa) de los puntos de la capa del disco que guarda los datos. Un tipo de CD-ROM de 60 min de duración (también son comunes los de 74 min) presenta la espiral constituida por 27000 sectores conteniendo cada uno 2048 bytes (2 K) para datos. El tiempo medio de acceso a un sector de la espiral depende que el CD sea x1. y transfiere 900 KB/seg. que antecede a la zona de datos. Si la espiral se leyera a velocidad de giro constante.048. Cada sesión de grabado de la espiral debe comenzar con la escritura de un "lead in". • CD x 4 (cuádruple velocidad): tiempo de acceso 240 mseg. Es factible hacerlo en tantas "sesiones" como archivos se quiera incorporar a lo largo del tiempo. De ser así.es sensado por un fotodiodo. y al ser reflejado por dicha pista permite detectar la longitud de los "pits" y "lands" que codifican la información almacenada. que requiere una sola pasada para escribir una porción o la pista en espiral completa. lee 75 sectores/seg. con el disco visto desde abajo. Una vez grabada una porción de la espiral. dado que provocan distinta polarización de la luz láser que reflejan. un campo magnético aplicado produce sólo en dichos puntos una magnetización contraria a la originaria (para así grabar unos). el "lead-in" es precedido por dos áreas necesarias para alinear el haz láser a fin de poder grabar lo que sigue. Por tal motivo. Al mismo tiempo.43). el haz láser incidente atraviesa la capa de policarbonato transparente y la capa de pigmento. hoy designados CD-RW (CD ReWritable). un haz láser graba en una espiral parcialmente pregrabada de fábrica –construida en una capa de material orgánico.960. índice de los datos grabados en la sesión correspondiente. no puede borrarse y ser regrabada. Dicha espiral ya viene formateada por hardware con las direcciones de los sectores. Otro tipo de CD ópticos re-escribibles son los CD-E (CD-Erasable).000 = 552. x4. A continuación de un archivo sigue otro en la espiral. una vuelta más interna de la espiral proporcionaría menos bits que otra más externa. durante una revolución del disco. en el cual a temperatura se inyecta plástico. o sea de una escritura). CD-DA (Digital Audio): es el conocido CD que escuchamos en un reproductor de CD para audio. A dicha espiral así moldeada se le deposita una fina capa de aluminio.000/1.576 MB = 527 MB. Dado que la espiral tiene igual cantidad de bits por cm en cualquier tramo. 700 MB). Proceso de lectura y grabación de un CD-R Un CD-R (CD Recordable. 4. cada "lead in" debe contener la tabla de contenidos ("Tabla of contents" TOC). Esta es de unos 29 mm de ancho. Más en detalle. el haz reflejado tendrá distinta intensidad.la velocidad de giro debe disminuir continuamente. Borrables-regrabables: en la tecnología de grabación magneto-óptico (MO). o sea grabable) puede grabarse por cualquier usuario que tenga conectado en su computadora el periférico "unidad grabadora de CD". La información digital (bits) en un CD-ROM se debe grabar en bloques (también llamados sectores) contiguos de una espiral. Según que el punto de la capa de pigmento por donde pasó el haz incidente (y retomó reflejado) esté decolorado ("pit") o no ("land"). Estructura fisica de un CD En un CD-ROM la espiral que codifica la información grabada es moldeada (en máquinas que fabrican en serie miles de CD iguales) en un molde de níquel.44) constituyen el "lead in". requeridos para almacenar los datos.3. lo cual será detectado por el fotodiodo. x2. aunque la pista en espiral es una sola). a medida que ella es leída desde el centro al borde. por tener su pista en espiral igual densidad en cualquier tramo. • CD x 8 (óctuple velocidad'): tiempo de acceso 160 mseg.000 bytes = 552. y terminar con la de un "lead out". hasta completar la capacidad del CD-R (como ser. que transfiere 1. o bien mezclarla en usos multimedia. pasando ahora primero por la capa de pigmento y luego por la transparente. según el valor de la intensidad detectada. Así tenemos: • CD x 1 (velocidad simple). En total se pueden almacenar: 2048 bytes x 270. No es necesario grabar toda la espiral de un CD-R de una sola vez (sesión). como en una cinta magnética. y es protegida por una capa transparente superior.960. los CD-R también se denominan CD-WO (Write Once. lee 300 sectores/seg y transfiere 600 KB/seg. Los primeros 4 mm de ancho radial de una espiral de un CD-R o de un CD-ROM (figura 2. 36 . Podemos escuchar la música que contiene mientras trabajamos con una PC. donde se refleja (en ella está enfocado). y sirve de guía para el láser Para la lectura de cada punto de la espiral (figura 2. Cada archivo queda grabado en sectores sucesivos (que forman lo que suele denominarse un "track". para que la cantidad de bits leídos por segundo sea constante en cualquier tramo. • CD x 2 (velocidad doble): tiempo de acceso 400 mseg. que forman una pista en espiral.2 MB/seg. lee 150 sectores / seg y transfiere 300 KB / seg. la lectura de una vuelta más interna de la espiral al ser leída proveería menos bits por segundo que otra más externa. sin magnetismo.

remitos.Como en los discos rígidos. dado que el haz láser lee más bit/seg. como parte de la versión 2.los nombres de todos los directorios y subdirectorios. La mayoría de grabadoras de DVD nuevas pueden grabar en ambos formatos y llevan ambos logotipos +RW y DVD-R/RW. la consultora Gartner predijo que antes de que termine el 2008 la carrera entre estos dos contrincantes quedará dirimida El disco Blu-Ray hace uso de un láser de color azul de 405 nanómetros. las mayores velocidades de giro de los CD x2. junto con otras técnicas. no muestran el logotipo DVD. ambos formatos eran igualmente populares: la mitad de la industria apoya "+" y la otra mitad "-". lo que ha suscitado cierta polémica en algunos sectores que lo consideran publicidad engañosa. y Alliance creó los estándares DVD+R/RW para evitar pagar la licencia al DVD Forum. La letra "e" de la palabra original "blue" fue eliminada debido a que. Dado que los discos DVD+R/RW no forman parte de los estándares oficiales. junto con el número de sector lógico (SLN) donde cada uno de ellos empieza. En los +R los agujeros son 1 mientras que en los -R los agujeros son 0. El 19 de mayo de 2005. comprobantes. todos los DVD deben guardar los datos utilizando un sistema de archivos denominado UDF (Universal Disk Format). usado para CD de datos Un DVD de capa simple puede guardar hasta 4. existiendo tres agrupamientos principales diferenciados por esta característica que son: • Impresoras de Matriz de Puntos o Matriz de aguja: Conocidas en inglés como “Dot Matrix Printers” 37 . y por ende a memoria principal. el cual es una extensión del estándar ISO 9660. implican mayores velocidades de transferencia. listados y documentos en general.. no se puede registrar para un nombre comercial una palabra común. incluyendo películas con alta calidad de vídeo y audio. Luego de que la empresa Warner Bros optara por usar exclusivamente tecnología Blu-Ray. El Blue-Ray Blu-ray es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de alta definición y almacenamiento de datos de alta densidad. Este rayo azul muestra una longitud de onda corta de 405 nm y. debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es un formato de almacenamiento óptico que puede ser usado para guardar datos. El DVD También conocido como "Digital Versatile Disc" o "Disco Versátil Digital". 6-7 Mantenimiento de Impresoras Taller Tipos de impresoras Una de las etapas más importantes de los trabajos que realizamos en la computadora es la presentación final de los mismos. denominado Impresora. Esto permite grabar más información en un disco del mismo tamaño. Un archivo se guarda en una secuencia continua de bloques lógicos. etc. permite almacenar sustancialmente más datos que un DVD o un CD. así como los formatos BD-R (grabable) y el BD-ROM. aunque existen DVD llamados dual layer que almacenan el doble de información ya que posee una capa doble para almacenar los datos. Por lo tanto. etc. A diferencia de los CD. El DVD Forum creó los estándares oficiales DVD-ROM/R/RW/RAM. Para lograrlo. Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6 horas de video de alta definición más audio. y el disco de doble capa puede contener aproximadamente 50 GB. Todos los lectores DVD deberían poder leer ambos formatos. pero están codificados en un formato distinto y a una densidad mucho mayor. a diferencia del DVD. que en la mayoría de los casos se tratará de un documento impreso en papel. La denominada "Path table" ("tabla de alternativas") de un CD. Ya en 2005. En lugar de ello. un CD no requiere de una tabla tipo FAT. La velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BDROM). Hitachi también comentó que está desarrollando una versión de 200GB. lo cual se traduce en que pasarán más rápido a la electrónica de la lectora de CD. Su capacidad de almacenamiento puede llegar a 50 GB. planillas. pero prototipos a 2x de velocidad con 72 Mbit por segundo de velocidad de transferencia están en desarrollo. El "+" y el "-" son estándares técnicos similares. aunque actualmente soportan ambos. La diferencia entre los tipos +R y -R radica en la forma de grabación y de codificación de la información. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros). Parece ser que ambos formatos coexistirán indefinidamente. nos valemos de nuestro conocido periférico de salida. TDK anunció un prototipo de disco Blu-ray de cuatro capas de 100 GB.0 de las especificaciones del Blu-ray. La performance de un reproductor de CD-ROM también depende del tamaño del buffer de su interfaz (típicamente de 256 KB). aunque la compatibilidad real es alrededor de 90% para ambos formatos. necesaria para seguir la continuidad de un archivo que se encuentra fraccionado en distintos cilindros de un disco o disquete. Blu-ray obtiene su nombre del color azul del rayo láser ("blue ray" en español significa "rayo azul"). El BD-RE (formato reescribible) estándar ya está disponible. Este formato compite con HD-DVD por convertirse en el estándar sucesor del DVD. y de la calidad de su electrónica. Como ejemplos cotidianos podemos citar cartas. el cual usa un láser de color rojo de 650 nanómetros. llevan el logotipo "RW" incluso aunque sean discos que solo puedan grabarse una vez. parcialmente compatibles. con mejores resultados de compatibilidad en los DVD-R en pruebas independientes. contiene -por orden alfabético. en algunos países. x4. Las impresoras se identifican genéricamente por el tipo de tecnología utilizado en la impresión.7 gigabytes (se le conoce como DVD-5). sin olvidarnos de la emisión de facturas.

Con excepción de los lugares donde se las utiliza debido a la aplicación mencionada. además del sistema de carga de papel por “fricción” (la hoja se desplaza por fricción entre dos rodillos de la impresora). Las agujas. Además de lo dicho anteriormente. Campos de utilización de cada tecnología Actualmente en entornos hogareños. profesionales y de microempresas. envía una serie de códigos ASCII representando caracteres. están ubicadas en un conjunto denominado cabezal de impresión. y que su calidad gráfica salvo en los modelos conocidos como LQ siglas de Letter Quality (calidad carta) es bastante pobre. En el siguiente cuadro. sólo algunas impresoras de inyección permiten imprimir con formulario continuo y las impresoras láser directamente no lo admiten. utilizan el sistema por “tracción” (el papel utilizado posee perforaciones laterales que coinciden con los rodillos del tractor. debido a su alto costo. Como contrapartida. etc. Así por ejemplo un tipo prevalece por la calidad de impresión. Las impresoras láser color. se resumen algunas características salientes de las tres tecnologías que da una idea de su campo de utilización. de manera que los tres grupos coexisten ofreciendo perfiles favorables a cada actividad y uso. Aunque el precio de una impresora de aguja puede ser comparable al de las impresoras de “Inyección de Tinta”. Para los trabajos comerciales o profesionales que requieren de una impresión monocroma de muy alta calidad. Esto se debe a que presentan dos diferencias básicas con las de otra tecnología que son: • A diferencia de las de chorro de tinta o láser que imprimen por “deposición” de toner o tinta sobre el papel. las impresoras de matriz son ideales para trabajos de alto volumen de impresión. Este tipo de papel permite imprimir formularios con original y copias (duplicado. siguen utilizándose en ciertos procesos donde no se requiera gran calidad ni rapidez en la impresión. Cada tecnología presenta ventajas en función del tipo de aplicación que se dará a la impresora (grandes volúmenes de trabajo. siendo prácticamente inexistentes para uso particular o en pequeñas empresas.• Impresoras de Inyección de Tinta o de Chorro de tinta: Conocidas también como “Inkjet Printers” o “Bubble jet” (burbuja de tinta). sólo son utilizadas en lugares donde se requiere una calidad de impresión superlativa.). la emisión de listados largos en modo “draft” (o borrador) con el menor costo por página del mercado. estas impresoras han sido totalmente desplazadas por las de inyección. se utilizan las impresoras de tecnología Láser. La lógica de la impresora controla a las agujas para que impacten de acuerdo a esas órdenes en una cinta entintada. mediante el uso de papel copiativo o “carbonicado”. números. ideal para extensos listados). por ejemplo. • Una necesidad importante en algunas aplicaciones comerciales. podemos citar que son demasiado ruidosas y lentas. ya que los insumos son los más baratos del mercado (sólo necesitan una cinta entintada de muy bajo costo y gran duración). Entre sus desventajas. impresión de alta calidad para folletos o correspondencia. triplicado y hasta cuadruplicado). su costo operativo es mucho menor. Tecnología Matriz de Puntos Inyección de Tinta Láser Campo de utilización Oficinas y negocios (especialmente facturación) Hogar y Pequeña Oficina Oficina Costo Bajo / Medio Bajo / Medio Elevado Calidad de impresión Pobre Buena Muy Buena Velocidad Baja Media Alta Costo de los Insumos Bajo Alto Alto Impresoras de Matriz de Aguja Este tipo de impresoras. lo que hace que también marque el carbónico) Debido a que. es la facilidad para imprimir con formulario continuo (papel troquelado) de 80 y 132 columnas (este último permite un ancho de hoja de aproximadamente 38 cm. alineadas verticalmente (9. siguen utilizándose para emisión de facturas y remitos donde la impresión de duplicados o triplicados con el uso de carbónicos es necesaria. o directamente los códigos para elaborar un gráfico. y otro por la economía operativa y su bajo costo. Estas impresoras combinan una muy buena calidad de impresión monocroma o color. con un excelente precio y por estos motivos han desplazado casi totalmente a la tecnología de Matriz de Aguja. Principio de funcionamiento de las impresoras de aguja La PC. uso domestico o comercial. prevalece la tecnología denominada Inyección de Tinta. admitiendo entonces el trabajo con resmas de papel del tipo “formulario continuo”. es la de hacer varias copias de un documento (facturas. que eran un verdadero estándar hace unos años. transfiriendo así la tinta al papel para lograr finalmente la impresión. sistema casi inexistente en modelos de chorro de tinta y laser). lo cual es sencillo de realizar con una impresora de matriz de puntos. remitos. con el sólo impacto de las agujas en la primer hoja (original). Otra ventaja de las impresoras de matriz.) al mismo tiempo. Entre el cabezal y el papel. imprimen mediante “impacto” (la tinta de la cinta se transfiere por impacto sobre el papel. Las impresoras de Matriz de Aguja. etc. se encuentra la mencionada cinta 38 . y 18 ó 24 en los tipos LQ). signos de puntuación y códigos de control que corresponden al texto mismo y al formato del texto a imprimir. • Impresoras Láser: Llamadas también “Laser Printers”.

En este caso. con las molestias que esto ocasiona. lo cual provoca un campo magnético que hace mover una leva o pivote que empuja rápidamente a la aguja. sino un color algo grisáceo y a veces violáceo. A mayor número de agujas se logra una impresión superior. Existen dos métodos fundamentales para ejecutar la impresión por inyección. se debe cambiar el cabezal y el cartucho. ya que mejora la resolución (mayor cantidad de puntos con menor separación entre sí. generan una diferencia de potencial (tensión) entre dos puntos diferentes del mismo. de una bobina o en menor medida. Uno de los puntos fuertes de las impresoras de Inyección es la obtención de impresiones color a un bajo costo. el cartucho negro (al ser el más utilizado) viene con el doble de capacidad de los cartuchos color. En el interior del cabezal se encuentra instalada una bobina por cada aguja. los puntos que forman las letras o gráficos provienen de pequeñas gotas de tinta que impulsa o “inyecta” el cabezal de impresión sobre el papel. como ser papel especial para Inkjets (otro nombre que se utiliza para mencionar a esta tecnología de impresoras). ya sea por una falla propia de este circuito. que generan una imagen más definida). Esta bobina se excita con una corriente. aunque otros compartimentos de color aún tengan tinta.entintada. se valen de un diminuto resorte. por lo que el sistema es denominado “bidireccional”. el proceso de impresión es también más lento que en una láser. de menor absorción que el convencional. Por ejemplo una línea recta vertical puede salir impresa como una “vivorita” alterando de ese modo todos los caracteres que serán afectados por este desplazamiento horizontal de una o más agujas de la matriz. cuyos extremos quedan dispuestos en forma vertical. lo cual permite que cubra todo el ancho del papel a imprimir. las impresoras de este tipo suelen ser las más caras. sobre todo si se utilizan insumos especiales. Cartuchos intercambiables (color o tinta negra): Algunas impresoras de bajo costo no permiten utilizar el cartucho color y el negro juntos. Si bien esta es la opción más conveniente en cuanto a la economía de cartuchos. Magenta y Amarillo. En el caso de usar la impresión en color y la mejor resolución posible. La desventaja de esta combinación es que no se obtiene en general un color negro puro en la impresión. De la sustracción de color debido al agregado de colores (técnica de substracción). basta con instalar solamente el cartucho negro. pero aquí la diferencia de precio con una láser color es realmente muy importante (aproximadamente 20 a 30 veces menos). que evita que la tinta se difunda y que la impresión quede “borrosa”. ésta se realiza en cualquiera de los sentidos de desplazamiento del cabezal. ya que el cabezal no necesita perder tiempo en posicionarse en el margen izquierdo para imprimir en la línea. o que quede interrumpido el camino de la señal que envía la lógica de la impresora a la aguja. El cabezal de impresión se traslada en forma horizontal por una guía. Así el proceso de impresión es más rápido. lo que hace que las letras no salgan “rectas”. puede suceder que alguna aguja se dañe. del cable que vincula la placa lógica con el cabezal. Además. La única posibilidad es permutarlos. factor que puede ser determinante para la elección del modelo de impresora a adquirir: • Un cartucho para la tinta negra y un cartucho para la tinta color: Estas impresoras trabajan con dos cartuchos. magenta y amarillo): Este caso es el más práctico y beneficioso. uno de ellos para impresión en negro y el otro para color. • • Principio de Funcionamiento de las Impresoras de Inyección de Tinta En las impresoras de Inyección o Chorro de tinta. ya que se cambia solamente el cartucho que se agotó. Un cartucho negro y tres cartuchos separados para los colores (cyan. Problemas comunes en la impresión de Matriz de Aguja Las agujas del cabezal se desplazan a través de una guía que normalmente es de plástico. Para aumentar la velocidad de impresión. La desventaja de este tipo de cartuchos es que si uno de los tres colores se agota. Por otra parte. ya que las impresoras de matriz sólo lo podían hacer mediante kits de cintas color que lograban un resultado muy pobre. La tinta necesaria para la impresión se obtiene de cartuchos de distintos tipos (según la marca y modelo de la impresora) con un costo relativo bastante elevado. La mayoría de las impresoras traen un único cartucho de tinta color en el cual se hallan contenidos el Cyan. Con el uso de la impresora. para lo cual viene un cabezal de impresión intercambiable. se logra en la impresión los diferentes colores. fenómeno que utilizan las impresoras de Inyección. esta guía plástica se va desgastando y se agranda. a saber: • Por Piezoelectricidad: Se encuentran en la naturaleza ciertos materiales con propiedades “piezoeléctricas”. ya que la impresora mezcla todos los colores para obtener una tonalidad negra. que se mezclan para obtener el color deseado. es decir. habrá que cambiar el cartucho completo. con una lentitud de impresión casi inadmisible. cuando 39 . las impresoras láser color son tan caras que quedan confinadas a entornos profesionales de la gráfica. A continuación detallaremos distintas variantes en cuanto a los tipos de cartuchos existentes. La Piezoelectricidad Inversa. Las agujas. Las agujas de impresión están soportadas por una guía dentro del cabezal. en casi todas las impresoras de este tipo. la impresión se verá entrecortada en una línea horizontal Impresoras de Inyección de Tinta Las impresoras de inyección o “chorro” de tinta presentan una buena calidad de impresión un precio razonable (aproximadamente 3 a 6 veces menor que el de una impresora láser monocromo). para retornar a su posición de reposo. Si las impresiones van a ser sólo en negro. Por otra parte como mencionamos. al no accionar una aguja. Con el cartucho color colocado se puede también imprimir en negro. produciendo finalmente el impacto con la cinta. Si se desea imprimir en color. Características Principales de las Impresoras de Inyección Con las impresoras de chorro de tinta se puede obtener impresiones de calidad cercanas a una láser. Al tomar un trozo y someterlo en dos de sus caras a una presión. se basa en el principio opuesto.

el problema se debe casi seguro a un deterioro del cilindro. se presiona el mismo sobre la hoja de papel transfiriendo el toner al papel tal como nos muestra el esquema 40 . sino una tinta en polvo llamada “toner” que suele estar incorporado a un cartucho. ya que su costo es más elevado que el de las de chorro de tinta y además (en los modelos de costo moderado) imprimen sólo en negro. No está difundido su uso en forma doméstica. Cuando el software lo indica. Cuando se aplica una tensión. Descripción básica de un Cabezal de Inyección La tinta contenida en una esponja (reserva) se dirige hacia las toberas o inyectores mediante un conducto. desvía el haz láser de modo que la trayectoria del rayo barra una línea horizontal a través de la superficie de un cilindro sensible a la luz. se encarga de enviar las órdenes para que un emisor láser dirija un rayo de luz que incide en el cilindro fotosensible que gira sobre su eje longitudinal. que deberá reemplazarse. la corriente de excitación se interrumpe disminuyendo la temperatura. al atraerse las partículas con cargas opuestas. el haz láser se mantiene inactivo y se activa del mismo modo cuando aparece un punto de impresión. separadas por una ínfima distancia (aproximadamente de 70 micrones). de manera que atraen al toner que posee una carga eléctrica opuesta. similar al usado en las fotocopiadoras. las impresoras láser no utilizan tintas líquidas. Cuando la gota de tinta deja la tobera. al enfriarse rápidamente sobre el papel (sistema denominado “bubble-jet”). La tinta se fija. • Por calor: En este caso. En el ejemplo el toner es un polvo con carga negativa. Las impresoras a inyección poseen mecanismos de “autolimpieza” del cabezal. El toner adherido al cilindro es transferido al papel debido al campo electrostático creado por unos alambres que eléctricamente poseen una carga opuesta a la del toner. por lo cual su uso está limitado a entornos especializados. es decir la carga opuesta a la que tienen los puntos activados por el haz láser. De acuerdo a las órdenes del programa que está imprimiendo. En el ejemplo tomamos que la carga de los puntos es positiva. En los lugares que el punto láser (conocido como “dot”) toca el cilindro. el inyector se deforma debido a la “piezoelectricidad” en el sentido deseado. Los sectores que no se han activado con el haz láser. Un espejo giratorio que cuenta con varias faces. produciendo un efecto de “bomba” que expulsan la “microgota” de tinta hacia el papel. Disposición de los inyectores A modo de ejemplo. Estos tubos son estrechos y largos y están hechos en parte con material piezoeléctrico. Las zonas del cilindro expuestas al láser se cargan eléctricamente. en cambio tiene 16 toberas por cada uno de los tres colores y cada grupo de toberas está separada por la distancia equivalente a 8 inyectores. donde se halla el procesador. A su vez el cilindro va girando para que el láser recorra las distintas líneas. donde la calidad gráfica debe ser óptima. crea pequeños “puntos de luz” sobre una línea de su superficie. El cabezal color.se le aplica una tensión a un material piezoeléctrico éste sufre deformaciones absolutamente regulares. pasando previamente por un filtro que sirve para separar cualquier tipo de partícula extraña que pueda contener la misma. dentro del cabezal de la impresora se encuentran unos diminutos tubos. quedando listo para continuar con el proceso de impresión. Se suministra una corriente al cabezal. El mecanismo que funde el toner contra el papel se llama “Fusor” y actúa por combinación de presión y calor (aproximadamente 200 °C). lo que evita las indeseables manchas o rayas en las hojas. De esta manera. Las impresoras láser color son extremadamente costosas. Este proceso de limpieza se denomina “Cleaning” o “Purgado” y es llevado a cabo por un mecanismo denominado “Unidad de Purga”. veremos como están ubicados los inyectores o toberas en un cabezal de tinta negra y luego en un cabezal color de una impresora de marca Canon. Impresoras Láser Este tipo de impresoras suele ser utilizado en empresas debido a su mayor calidad y rapidez de impresión y a que están formuladas constructivamente para una mayor carga de trabajo. causando un incremento de temperatura. A mitad del camino el cilindro entra en contacto con el depósito de toner. el microprocesador de la impresora enciende y apaga con frecuencia rápida el haz de luz láser. lo que crea una burbuja de vapor que expulsa la gota de tinta a través de una boquilla inyectora. La placa lógica de la impresora. Funcionamiento básico de las impresoras láser La impresión se produce por el fundido del toner sobre el papel. La combinación del rayo láser que se enciende y apaga durante su trayectoria por el cilindro o tambor. También poseen un tambor sensible a la luz. El cabezal de tinta negra posee 64 toberas horizontales cuyos extremos están alineados verticalmente. llamados inyectores donde se aloja la tinta. con lo cual se produce la burbuja de tinta. llamado “Cilindro Fotosensible”. En cuanto a los insumos. Inmediatamente que una gota de tinta es expulsada. En este sistema. un impulso eléctrico tiene por objeto calentar la tinta hasta su punto de ebullición. se transfiere polvo de toner a los puntos marcados con cargas positivas del tambor Al seguir girando el tambor. el inyector o tobera vuelve a ser llenado con tinta proveniente de la reserva. retienen su carga negativa y el resultado en la impresión será una sucesión de puntos blancos en el papel. Cuando en la impresión se notan rayas o marcas regulares. se crea una película de carga negativa (normalmente formada por óxido de Zinc y otros metales) de manera que los puntos tengan una carga similar a la del papel.

200 DPI. la primera opción que hay que intentar es Utilizar disco. Cuanto mayor es el tamaño del buffer. ya que los controladores que nos ha entregado el fabricante deben ser los adecuados. independientemente de su tecnología podemos citar: • Resolución de una impresora: La resolución de una impresora se mide en Puntos por Pulgada o DPI (del inglés Dots per Inch) y da una idea directa de la calidad de impresión. En las impresoras láser la cantidad de memoria del buffer es usualmente de 2 MB. pudiendo alcanzar en algunos casos los 512 MB. Lo primero que preguntará el asistente será si la impresora está conectada directamente a la PC (impresora local) o si está en la red. Los valores típicos de velocidad para una impresora de matriz de puntos en un modo de baja calidad (impresión más veloz) pueden llegar a 240 CPS. En esta pantalla debemos decidir si queremos que se imprima ahora una página de prueba. mayor será el número de líneas que la impresora podrá imprimir sin necesidad de recargar el mismo. en lugar de CPS.A continuación el papel pasa por un mecanismo denominado fusor que lo fija mediante la acción de una fuente de calor (200 °C aproximadamente) y un grupo de alambres magnetizados “limpian” las cargas magnéticas del cilindro dejándolo preparado para una nueva impresión. En las de Inyección el tamaño del buffer requerido es muy superior. Velocidad de impresión: Otro parámetro a tener en cuenta es la velocidad de impresión. En impresoras de Inyección y láser la velocidad de impresión. Tamaño del Buffer: Otro ítem a tener en cuenta es el Buffer de Impresión. El puerto es la via de entrada de la impresora al sistema operativo. Funcionamiento de las impresoras Dentro de los ítems que hacen al funcionamiento de una impresora. los controladores. seleccione la opción Impresoras y faxes  Agregar Impresora y aparecerá el asistente para agregar una impresora. si la impresora está conectada físicamente al ordenador con una conexión. ya que el sistema la instalará automáticamente. Pulsa Siguiente para empezar la instalación de la impresora. También nos muestra los datos de la instalación. Si tenemos varias impresoras. suele estar conectada al puerto LPT1 o al USB En la siguiente pantalla debemos indicar desde donde vamos a instalar el software de la impresora. Una vez completado el proceso de cargar los controladores nos aparecerá una pantalla (ver figura) para dar un nombre a la impresora y decidir si queremos que sea la impresora predeterminada. Si es local puedes marcar también la casilla Detectar e instalar mi impresora Plug and Play automáticamente. Para una impresora de agujas.. Un buffer es un dispositivo intermedio de almacenamiento temporario de datos. y si todo va bien aparecerá la pantalla de finalización que puedes ver al final de esta página. A mayor tamaño del buffer. desde la lista. Normalmente. Windows Update y Utilizar disco. Si tiene una impresora. Si tenemos los discos del fabricante. mayor será la cantidad de información que la impresora podrá recibir de la computadora. En esta pantalla selecionaremos el modelo de hardware que queremos instalar. Las impresoras de Inyección suelen obtener velocidades entre 3 y 9 PPM (dependiendo de la calidad deseada) y las láser entre 4 y 50 PPM aproximadamente. es decir.. La Cola de impresión La cola de la impresora muestra los documentos que se han enviado a la impresora. Por último. se suele medir en PPM (Páginas por Minuto). Tenemos tres opciones. cuando lanzamos algo a imprimir. En una impresora de matriz la mayor resolución que se obtiene es de 360 x 360 DPI trabajando en modo de alta calidad (LQ) con una impresora de 24 agujas. El asistente buscará una nueva impresora. La resolución que se logra con una impresora de Inyección es del orden de 720 x 720 DPI y en las láser aproximadamente 1. • • Instalación de una impresora local Para agregar una impresora despliege el menú Inicio. Si no tenemos los discos del fabricante deberemos buscar el fabricante y el modelo en la lista que nos presenta esta pantalla.200 x 1. Plug and Play no será necesario que ejecute este proceso. A través de la cola de 41 . Al pulsar ese botón el asistente nos pedirá que introduzcamos el CD o disquete y se cargarán los controladores. debido a su mayor resolución y posible uso para gráficos (16 a 32 KB). También algunos modelos de alta gama llegan a incluir discos rígidos o módulos de memoria. Para salir del asistente haz clic en Finalizar. que en las impresoras de aguja se mide en CPS (Caracteres por Segundo). el tamaño típico de buffer oscila entre 4 y 8 KB (1 a 3 hojas A4 de texto). Si decimos que SI. La proxima pantalla debemos indicar el puerto por el que queremos conectar la impresora. Un buffer recibe “de golpe” los datos procedentes de la computadora y los va descargando paulatinamente. si nuestra impresora no aparece en la lista podemos utilizar el botón Windows Update para buscar los controladores en Internet. pulsaremos el botón Siguiente. podremos comprobar si la impresora esta correctamente instalada. por defecto se imprime por la impresora predeterminada. Pulsar en Siguiente. Esta es la pantalla que indica que ha finalizado el proceso. salvo que en ese momento indiquemos lo contrario.

que normalmente será Selección automática o alimentación manual y el Medio. Excel. que puede ser Papel común. Configuración de calidad. Esta ventana puede variar según el tipo de impresora que tengamos instalada pero todas tienen más o menos el mismo aspecto y opciones. El establecer una impresora como predeterminada significa que por defecto se imprime en esa impresora si no se indica lo contrario. Orden de las páginas. borrador o Personalizado. etc. para ello pulsa en el botón Imprimir página de prueba.  En la pestaña Papel/Calidad podremos modificar las siguientes características:    Selección de la bandeja. etc. Para gestionar la cola de la impresora tendrás que abrir la ventana de la cola de la impresora de la siguiente forma:  Ir al menú Impresoras y faxes del botón de Inicio  Hacer clic sobre la impresora que quieres gestionar. La pantalla de Preferencias de impresión en la pestaña Presentación podemos controlar los siguientes parámetros:   Orientación. Para eliminar todos los documentos de la cola de impresión desplegar el menú Impresora y seleccionar la opción Cancelar todos los documentos. Páginas por hoja. etc. por ejemplo desde Word. A continuación podemos ver las características de la impresora y en la parte inferior tenemos dos botones. La orientación del papel puede ser horizontal o vertical. Cuando mandamos imprimir algún documento a la impresora aparecerá un icono de impresora en el área de notificación. Hay que elegir entre Blanco y negro o Color. En orden descendente imprimirá primero la hoja 3. el número de copias a imprimir.impresión podremos cancelar o pausar un documento de la cola. etiquetas. Es decir que empiece a imprimir de atrás a adelante para que el documento quede preparado por ejemplo para su posterior encuadernación. El segundo botón permite comprobar que la impresora imprime correctamente. Estas imágenes corresponden a las propiedades de una impresora Epson Stylus Photo 750. en el caso de contestar que No aparecerá la ayuda para intentar ayudarte a resolver los problemas. 42 . Esta característica. Color. A continuación te explicamos de forma detallada todas las opciones. Se refiere a la calidad de la impresión. Después aparecerá otro cuadro de diálogo preguntándote si la página de prueba se ha impreso correctamente. eso hará que se abra una ventana donde aparecerá una lista con los documentos que se están imprimiendo o están esperando a imprimirse. puede ser Optima. En cuanto a la bandeja del papel podemos determinar el origen del papel. normal. Desde este icono se puede abrir también la ventana de cola de impresión. etc. como todas las demás. Para fijar una impresora como predeterminada desplegaremos el menú Impresora y seleccionaremos Establecer como impresora predeterminada. La cola de impresión es muy útil ya que podemos cancelar la impresión de un documento si nos hemos equivocado al lanzar el documento o por falta de tiempo también podemos cancelar la impresión. Para parar temporalmente la impresión de todos los documentos desplegaremos el menú impresora y seleccionaremos la opción Pausar la impresión. por lo que las propiedades de su impresora pueden cambiar pero las opciones básicas de impresión también las encontrará en las propiedades de su impresora. Es posible también reemprender una impresión aplazada por apagar el ordenador o pausar algunos documentos para dar paso a otros. En el panel de la izquierda seleccionar Ver lo que se está imprimiendo. en la parte inferior derecha de la pantalla. También suele aparecer una indicación según el programa desde el que estemos imprimiendo.     Para eliminar un documento de la cola de impresión tendrás que seleccionarlo y pulsar la tecla Supr. En la pestaña General tenemos lo siguiente: En las secciones Ubicación y Comentario podemos escribir una breve descripción de la impresora. suponiendo que el documento tenga 3 páginas. Para pausar un documento en concreto desplegaremos el menú Documento y pulsaremos Pausa. cartas. pueden variar en función del modelo de impresora que tengamos instalada. Si ponemos un 3. luego la 2 y la 3. Propiedades de la impresora A través de las propiedades de la impresora podremos controlar la posición del papel. luego la 2 y por último la 1. Esta última opción nos mostrará otra pantalla para que ajustemos más parámetros de la impresión. En orden ascendente imprimirá primero la hoja 1. imprimirá tres copias de cada página del documento.

si sólo existe esa impresora se hará del modo habitual. 43 . otros usuarios podrán imprimir en la impresora. y en el cuadro de diálogo resultante. No obstante. se le indica con botón derecho en Configurar como impresora predeterminada. Aparece un asistente. no es conveniente). se puede compartir una impresora permitiendo así que otras personas puedan imprimir en ella. los demás ordenadores de la red podrán verla como una impresora de red y con el permiso del propietario. en el menú Inicio/Impresoras y faxes se podrá ver la nueva impresora disponible. que se le deberán suministrar los drivers correspondientes a ese sistema desde el disco/CD de drivers de la impresora. Al concluir el proceso. y configurará el ordenador para poder utilizar la impresora como si estuviera conectada físicamente al equipo. Para cambiar la impresora predeterminada. Se debe pulsar el botón Controladores adicionales y marcar la casilla correspondiente al sistema cliente. elegir la impresora en la lista desplegable. Si se desea compartir una impresora basta con pulsar botón derecho y elegir Compartir: Se activa la opción Compartir esta impresora y se le asigna un nombre. También se puede instalar una impresora de red mediante el icono Agregar una impresora. localizando el ordenador donde está conectada. el icono de la impresora mostrará la mano indicando que es un recurso compartido: A partir de este momento. Para elegir con qué impresora se desea imprimir.Compartir una Impresora. se debe:   Asegurarse que esté compartida en el equipo que la tiene conectada físicamente. que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora. La instalación se realiza desde Mis sitios de red. Instalar dicha impresora en el ordenador. En este punto hay que hacer especial hincapié en el caso particular de que la impresora esté ubicada en un equipo con Windows XP y se quiera imprimir desde otro equipo que tenga otro Sistema Operativo (Windows 98SE). y haciendo un doble clic sobre el icono de la impresora que llevará un cable para indicar que es una impresora de red. Antes de poder usar una impresora de otro ordenador. Ni que decir tiene. Hay que tener en cuenta que el nombre no debe contener espacios ni símbolos de puntuación y no debe de exceder de 8 caracteres (aunque lo admite. Tras pulsar Aceptar. en lugar de pulsar el botón de Imprimir en las aplicaciones. al imprimir se debe seleccionar la impresora deseada para cada ocasión. se debe usar el menú Archivo/Imprimir. Instalar una impresora compartida en una red local. A partir de este momento. Como medida de precaución Windows XP tiene deshabilitado el acceso remoto a las impresoras. cuando se desee imprimir. Si hay instaladas más de una impresora (pueden ser de red y/o locales).

que recibe la tensión desde un contacto especial denominado chupete (por estar recubierto de goma con el objetivo de evitar chispas. una vez revisado que no es una mala conexión. Alguna etapa interna se ha quemado. Está formado por una ampolla de vidrio al vacío. además. para lograr que cada haz de electrones impacte sobre un color particular del fósforo: este trío de unidades de fósforo conforman un verdadero punto luminoso en la pantalla. posee unos pequeños imanes permanentes destinados a realizar el ajuste fino a la deflexión del haz de electrones. El fosforado está distribuido uniformemente en tres tipos distintos. y enfrentada a él. tanto el vertical como el horizontal. que generan una serie de campos magnéticos que cambian la dirección del haz de electrones.Vamos a aprender las caracteristicas de los monitores TRC y LCD. ya que es la encargada de generar las señales de sincronismo necesarias. revisar el fusible. 7-8 Tipos de Monitores Taller MONITORES CRT Este tipo de tecnología aún constituye el estándar para los monitores de video. de manera que este pueda barrer. no enciende nada. La placa de video controlará los barridos. • Los monitores basados en una pantalla plana de cristal líquido (LCD. para lograr que los electrones no choquen contra las moléculas del aire. Esta variación se verá reflejada como un cambio en el brillo en el fosforado mismo. tengamos en cuenta que estamos hablando de alta tensión). con un cañón electrónico en uno de sus extremos. Para poder recorrer toda la superficie de la pantalla se colocan sobre el cuello del CRT dos bobinas de deflexión. es necesario lograr una gran aceleración. dependiendo de la intensidad que reciba cada fósforo componente (rojo. Liquid Cristal Display). ya que es el dispositivo que permite la interacción entre el usuario y el equipo. ya que esto impediría su perfecto desplazamiento. El monitor de video es el periférico de salida más utilizado en una PC. Las fallas más comunes en los monitores CRT son: • • Fuente quemada: si fue enchufado en otra tensión (configurado en 110V. Como una de las propiedades del fósforo es la de emitir luz cuando es impactado por los electrones. El cañón de electrones se encuentra triplicado. para poder producir imágenes sobre la pantalla. denominado ajuste de cuadro. verde o azul). Esta velocidad se logra mediante una gran tensión aplicada entre el cátodo y la pantalla. Este conjunto. Los circuitos electrónicos del monitor generarán las señales que aplicadas a estas bobinas producirán los barridos. pero no hay imagen o brillo en pantalla. tanto horizontal como verticalmente. fundamentalmente para saber que hacer en caso de manifestarse. basados en dos principios de funcionamiento distintos: • Los monitores basados en un tubo de rayos catódicos (CRT. Dentro del cañón. toda la superficie de la pantalla. Cathodic Ray Tube). Estos colores son el rojo.. Existen dos grandes tipos. una pantalla recubierta internamente por un fosforado. en la pantalla surgirá entonces un pequeño punto brillante en el lugar donde se produzca el impacto. enchufado en 220V). donde cada uno de estos emite un color determinado de luz. Solución de problemas En el trabajo con monitores CRT se pueden presentar varios problemas que es conveniente conocer. generada por un transformador especial denominado flyback (o transformador de retro vuelo). en la parte más amplia de la ampolla. El recubrimiento interno donde es aplicado este voltaje se denomina Flyback.000 y 25.. Para saber si un monitor tiene alta tensión puede observarse durante el 44 . Para lograr esto.000 voltios. el azul y el verde (los colores primarios para la mezcla de luz). comprendida entre los 12. Estas bobinas se encuentran montadas en un conjunto denominado yugo. El interior del CRT está sellado al vacío. aún siguen brindando una excelente visualización de imagen. Además. un cátodo emite el haz de electrones que impacta en la pantalla. Partes y principio de funcionamiento El tubo de rayos catódicos es el componente principal. Problemas de alta tensión: el monitor enciende el indicador luminoso. llevarlo a un taller de reparación de monitores. señales que además permitirán lograr una variación en la intensidad del haz de electrones. probablemente por lo accesible en cuanto a los costos de sus componentes y su sencillo principio de funcionamiento.

que son cilíndricas. Cuando un campo eléctrico se hace presente el cristal líquido pasa a su fase nemática. teniendo en cuenta las cualidades que son propias de las sustancias sólidas y de las sustancias líquidas.• • • apagado si hay un fogonazo de luz en la pantalla. Pero cuando un voltaje es aplicado sobre los elementos de cristal líquido puede lograrse la polarización correcta de luz: los transistores de la tecnología TFT controlan la aplicación del voltaje. Este haz incide sobre el fósforo rojo. En una pantalla de un monitor DSTN se encuentran colocados dos filtros polarizantes. Cada monitor soporta un rango de frecuencias determinado. TFT o Matriz Activa: Las pantallas LCD con tecnología TFT cuentan con una matriz de transistores (un transistor por cada color de cada píxel de la pantalla) que mejoran el color. sobre todo en los extremos. Las moléculas del cristal líquido responden al voltaje acomodándose longitudinalmente y permitiendo que la luz pase a través del conjunto llamado LCD. verde y azul de la pantalla. el material LCD debe estar correctamente alineado con el polarizador. de hasta 70”. aunque no ocurre lo mismo en el mundo de las portátiles. generando así luz: un gas (Xenón) pasa de estado gaseoso a estado de plasma como consecuencia del alto voltaje produciendo una luz ultravioleta. denominados Twisted Nematic. Al no existir un campo eléctrico el cristal líquido rotará la luz permitiendo que pase por los vidrios polarizantes. El problema de estas pantallas es el enorme tamaño del píxel. por cuestiones referentes al ahorro de espacio y energía. al rotar el plano de polarización. el sistema de matriz pasiva posee una velocidad de refresco de la pantalla bastante lenta (se nota al mover el puntero del mouse y observar los “rastros” que este deja en la pantalla) y un impreciso control del voltaje (esto produce que se entorpezca la habilidad que posee la matriz activa de estimular un píxel por vez. Obviamente. se alinearán por sí mismas sobre los surcos del polímero. La pantalla produce flickering (titila): puede deberse a que la frecuencia de refresco del monitor no es la adecuada. hay que probar el monitor con otra y revisar moviendo el cable. por lo que su aplicación se reduce a las pantallas grandes. y la luz que lo atraviesa no es rotada y por lo tanto es bloqueada por el segundo polarizador. verde y azul). Es por eso que. Los elementos de cristal líquido de cada píxel están ordenados de una forma que permite que. La pantalla estará formada entonces por una especie de “sándwich”. la luz pasará o no a través de ellos (siendo el segundo filtro el que permitirá el paso de la luz que haya atravesado al primero: dos filtros de éste tipo en perpendicular no permiten el paso de la luz. La frecuencia de refresco específica en Hz el tiempo en el que transcurre la actualización del impacto del haz de electrones sobre el fosforado. y del mismo modo que ocurre en las sustancias líquidas. el contraste y la velocidad de respuesta de la pantalla a las variaciones de la imagen a representar (refresco de la imagen). estimulando a los píxeles linderos: como consecuencia la imagen se ve algo borrosa y carente de contraste). que pasó a campos tan diversos como los relojes digitales y las computadoras portátiles (notebooks). Las moléculas del cristal líquido. Las variaciones de color se obtienen con diferentes voltajes aplicados a los filtros. Pese al adelanto tecnológico y a la reducción de costos de integración. Posiblemente este mal el cable o la propia interfaz. si esta aparece un instante mientras se reduce de tamaño. Tampoco resulta extraño encontrar esta tecnología en monitores de escritorio. LCD es el acrónimo de una tecnología heredada del mundo de las calculadoras. verde y azul) en la pantalla. Sin embargo su coste de fabricación es comparativamente bajo. la luz que llega del filtro esté polarizada de manera incorrecta. en tamaños que van desde las 15” hasta las 24”. en su estado normal (o sea. A la vez. Si es la interfaz hay que cambiarla. y una celda de cristal Twisted Nematic el “jamón”. La pantalla tiene colores extraños: esto suele deberse a la magnetización de la máscara. siendo 60 Hz el valor estándar. sin voltaje aplicado). Plasma: Son pantallas que hacen pasar voltajes altos por un gas a baja presión. es muy posible que en un futuro próximo la tecnología LCD sustituya a la basada en CRT. Para conseguir el color se emplean además tres filtros adicionales (rojo. Con un desmagnetizador se puede corregir este defecto. al igual que ocurre con las sustancias sólidas. Este rango de frecuencias es provisto por el driver del monitor. si es el cable hay que llevarlo al taller. Sin tensión aplicada (no polarizado) se “peina” con un cepillo suave en la dirección deseada. Es decir que el monitor no esta recibiendo todas las señales desde la interfaz. Los monitores LCD utilizan un cristal líquido especial. Cuando aplicamos o no una corriente eléctrica. siendo dos polarizadores perpendiculares los “panes”. la luz sigue el alineamiento de las moléculas que forman el cristal líquido. Es importante observar que la mayoría de los monitores del mercado de computadoras de escritorio utilizan esta tecnología. frente a los monitores TFT. Existen tres grandes ramas dentro de esta tecnología: DSTN o Matriz Pasiva: La tecnología LCD básica es la que trabaja con matriz pasiva. con filas de cristales líquidos que forman 90° entre ellas. Para que una celda del cristal trabaje. pudiendo controlar así la intensidad de los elementos de cada píxel (rojo. a mayor frecuencia. podemos inferir que le problema es de otra área. así que el segundo que “gira” de determinada forma permitirá que pase determinada dirección de luz). 45 . donde se pueden encontrar pantallas de todo tipo. De todas maneras hay que llevar el monitor a un taller. porque coincidirá la polarización de la luz con la del vidrio. Esto se logra cubriendo la celda con una capa de polímero y luego con tensión aplicada (polarizado). Problemas de cable o interfaz : en los monitores nuevos se presenta un cuadro similar al de arriba pero la luz que al encender es naranja no pasa a verde. permitiendo así que se forme o no imagen en la pantalla. de forma parecida a lo que sucede en los monitores CRT. Básicamente esta tecnología se basa en las propiedades físicas de los cristales líquidos. es posible alterar la alineación de dichas moléculas mediante la aplicación de un campo eléctrico. MONITORES LCD Pese a que la tecnología basada en CRT constituye al estándar actual en lo que a monitores de video se refiere. alterando así la forma en que la luz las atraviesa. menor flickering.

374 mm. Refresco de la pantalla: Es una frecuencia de refresco sólo en vertical.7 KILOGRAMOS CONSUMO:40 Watts (Máximo) Samsung 932nw 19 WS U$S 259.99 • • • • • • • • • • • • • • PANEL TFT -LCD AREA VISIBLE: 19" WideScreen TAMAÑO DEL PIXEL: 0. En cualquier caso. existe un valor que puede ser similar: se refiere al tiempo que tarda cada celda en responder a los cambios del campo eléctrico aplicado. hay un límite visual que el ojo humano es capaz de apreciar. de 150 cd/m cuadrados. Como mínimo.000:1 BRILLO MAXIMO 300 cd/M2 GARANTÍA 3 AÑOS ENTRADAS DIGITAL: DVI-I DIMSENSIONES: 496mm. Sin embargo. Pasado este límite no hay percepción de una mayor calidad de imagen por mucho que aumente esta velocidad.00 • • • • • • • • • • • • • • PANEL TFT -LCD AREA VISIBLE: 19" TAMAÑO DEL PIXEL: 0. También puedes usar un procesador analógico de señal. Los monitores CRT se conectan al puerto existente para monitores de tu computadora. son de 45° hacia arriba y hacia abajo. Esta frecuencia. Conectividad del monitor: Conecta tu monitor de LCD a tu computadora a través de una conexión interfaz visual digital (DVI) para producir imágenes de la más alta calidad. que presentan un ancho mayor que los comunes.266mm COLORES: 16. tan característica de los monitores CRT. Resolución: Una resolución de 1024x768 implica que la pantalla nos muestra 768 líneas en horizontal. es decir. Por ello. Tiempo de respuesta: A pesar de la inexistencia del parpadeo o “flickering”. como trabajar a 800x600 en un monitor de 21”. Se mide en CD/m cuadrados. Como mínimo debería de tener un valor de 100:1. la imagen en la pantalla. para obtener los mejores resultados en cuanto a la comodidad del usuario. Cuanto mayor es este valor más nítida será la imagen de la pantalla. en las pantallas LCD este parpadeo prácticamente desaparece: cada celda en la que se alojan los cristales líquidos está o encendida o apagada. la resolución puede limitar el número de colores que podamos ver: combinación de valores que dependerá sobre todo de la placa de video que posea el equipo. con lo que desaparece la renovación de la pantalla (o refresco) y con ella el parpadeo y la fatiga visual que ésta produce. siempre. se mide en Hertzios y no debería ser en ningún caso inferior a 50Hz. la resolución de un monitor ha de ser consecuente con el tamaño de éste: es tan incómodo trabajar a 1024x768 en un monitor de 15”. de los 70ms. y de 60° a la izquierda y a derecha.283mm COLORES: 16. Estos son recomendables para juegos y video. los valores ideales de éste ángulo de visión para ver la imagen desde posiciones más o menos normales. al no observarse saltos en la imagen. y el contraste es la relación que existe entre la intensidad del punto más claro y la intensidad del punto más oscuro. 495mm. 146mm PESO 4. Tambien estan muy de moda los monitores Widescreen. renovando así. U$S 260. Angulo de Visión: En los principios de las pantallas LCD este valor era el gran inconveniente.4 KILOGRAMOS CONSUMO:42 Watts (Máximo) 46 . Este parámetro debe ser tenido en cuenta por su uso: en diseño industrial o grafico es deseable una pantalla grande mientras que para el uso general una pantalla de 17 o 19” es muy recomendable. Tu placa gráfica debe admitir DVI. como dijimos antes.2 MILLONES RESOLUCION MAXIMA: 1440 x 900 pixels WXGA+ TIEMPO DE RESPUESTA 10 MILISEGUNDOS ANGULO DE VISIÓN H / V : 170º / 160º MAXIMO RADIO DE CONTRASTE : 700:1 BRILLO MAXIMO 300 cd/M2 GARANTÍA 1 AÑOS ENTRADAS ANALOGA 15 PIN D-SUB DIMENSIONES: 476mm. candela por metro cuadrado.Características a tener en cuenta en la compra de los monitores LCD Tamaño de la pantalla: Actualmente suelen encontrarse monitores desde las 15” hasta las 22” (incluso también de 30”). Además. Es comparable al número de fotogramas por segundo de una película de cine: cuánto más alta es esta velocidad. aunque la placa de video debera soportar la resolucion de manera tal que la imagen no sea deformadaen cuanto a la relacion altura x ancho. teniendo en cuenta que las pantallas LCD no disponen de esa banda negra que rodea a la imagen. la calidad de la imagen será también mayor. Además. 199 mm PESO 5. pues resultaba casi imposible ver la imagen de la pantalla si no se colocaba uno justo enfrente de ella.7 MILLONES RESOLUCION MAXIMA: 1440 x 900 pixels WXGA+ TIEMPO DE RESPUESTA 5 MILISEGUNDOS ANGULO DE VISIÓN H / V : 160º / 160º MAXIMO RADIO DE CONTRASTE : CD 2. aunque si puede afectar enormemente a la fatiga visual durante el uso del monitor. Brillo y Contraste: El brillo hace referencia a la intensidad luminosa de una fuente de luz en un área concreta. de 1024 puntos (o columnas) cada una. Un tiempo de respuesta no debería bajar. en ningún caso. los fabricantes de monitores nos hablan tanto de resoluciones máximas como de resoluciones recomendadas. mejor es la calidad de visión. el tamaño de la imagen visible hace que prácticamente una pantalla LCD de 15” tenga un área tan útil visible como la de un monitor de 17” CRT. Sin embargo. Hoja tecnica de monitores Monitor Lcd 19 Lg L192. Cuanto mayor es la resolución. y más viva la gama de colores y nítido el texto. Números más bajos indican una imagen más nítida. Una pantalla TFT tiene un valor mínimo. Grado de puntos del monitor (dot pitch): El grado de puntos indica la distancia entre conjuntos de puntos adyacentes en la pantalla de tu monitor.

9 Taller Diagnostico de Fallas I La Pc Se congela Problemas De Hardware Problemas De Software Verificar Configuración Detectar problema en conflicto Se pudo solucionar Problema Resuelto Desinstalar problema en conflicto Actualizar drivers Se pudo solucionar Problema Resuelto Se pudo solucionar Problema Resuelto Limpiar El Registro/Antivirus Revisar la Temperatura Se pudo solucionar Problema Resuelto Se pudo Problema Resuelto Solucionar Puede Deberse a Problemas en el So Revisar o Cambiar El Componente 47 Revisar Recursos/ Restaurar o instalar So.Analizaremos el siguiente diagrama de flujo para analizar porque una PC se congela. .

10 Diagnostico de Fallas II Taller Problemas con el MBR Windows no inicia Problemas con los Archivos de Sistema Conflicto en el Registro de Sistema El Sistema Operativo No Carga Problemas con los programas que se ejecutan al Inicio Problemas con Drivers de Hardware Infeccion de Virus Problemas Con Disco duro 48 .Analizaremos algunas causas probables de porque Windows no inicia correctamente.

Luego el primero congela la PC sin razón aparente. para almacenarlos en disquetes. Superado este tiempo (o cantidad) la impresora es obsoleta. que se encuentra en la carpeta Examen Recupere las imágenes en formato jpg del disco D: Descarge de Internet la biblioteca avifile. fresando unicamente la partición C. Que monitor recomienda para una oficina de data-entry? Explique el porque 49 . Comprima la carpeta Examen en formato RAR. Describa la razón. En que casos se recomienda WiFi? Que es un DVD Dual Layer? Describa las acciones que realiza un rootkit Describa las acciones que realiza un Firewall Que es una DLL? Para que sirve un Access Point o Hub Wi-Fi? Cual es la capacidad de un DVD5? Describa las acciones que realiza un Antiespyware Que acciones realiza un gusano? Como se elimina? Existe un programa que funciona correctamente y se instala otro similar posteriormente. Que es el firmware? Para que son las IRQ? Verdadero o Falso?. Clone el disco esclavo. al disco maestro Inicie desde el disco maestro.Nota Examen de Recuperacion y Proteccion de Datos Nombre y Apellido:___________________________Comision:______ Trabajando con la PC. si la clonacion fue correcta. realice los siguientes casos practicos 8. 7.pdf.gho Nota Examen de Diagnostico y Rep de Componentes Nombre y Apellido:_________________________ Comision:______ Responda al siguiente cuestionario Para que sirve una Placa USB Controladora Raiz? En que casos se recomienda Firewire? Compara la tecnología Firewire versus USB en al menos tres aspectos Compara la tecnología Bluetooth versus WiFi en al menos tres aspectos. realice los siguientes casos practicos 1. 5. Las impresoras tienen un tiempo de vida (o cantidad máxima de impresiones). con contraseña IAC Quite la proteccion al archivo manual. 2. Winwdows 98 debera iniciar de forna normal. 3. 6. El programa se ecneuntra en la partición D Cree una nueva imagen de la partición y almacenela en la partición D con el nombre examen. 9. 4. Instale Deep Freeze. 11.dll y reemplacela por la que se encuentra en su PC Detecte cualquier spyware que contenga su PC Acceda a la PC servidor mediante el acceso remoto utilizando la cuenta ferchoque cuya contraseña es zaqwsx08 Configurar su PC para que los usuarios no puedan acceder al panel de control ni ejecutar el Internet explorer Trabajando con la PC virtual. 10.