REGIONAL SANTANDER
CENTRO INDUSTRIAL DE GIRON

PORTAFOLIO DE EVIDENCIAS DE APRENDIZAJE

ESTRUCTURA CURRICULAR MANTENIMIENTO DE HARDWARE

MODULO DE FORMACION: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE CPU DE ESCRITORIO

GRUPO: 23119

APRENDIZ:
CARLOS PEREIRA VILLAMIZAR

INSTRUCTOR:
LUIS ANTONIO SUAREZ MARTINEZSEPTIEMBRE 20 DE 2007














1. ¿Qué es la BIOS?
El sistema básico de entrada/salida Basic Input-Output System (BIOS) es un código de
interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador.

2. ¿Formas para ingresar a la configuración de la BIOS?
Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador. Generalmente suele ser la tecla “Supr” aunque esto varía según los tipos de placa y en portátiles. Otras teclas empleadas son: “F1”, “Esc”, o incluso una combinación, para saberlo con exactitud bastará con una consulta al manual de su placa base o bien prestando atención a la primera pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este.




3. ¿Qué es el firmware?
Firmware o Programación en Firme, es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria tipo
ROM, que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Al estar integrado en la elctrónica del dispositivo es en parte hardware, pero también es software, ya que proporciona lógica y se dispone en algún tipo de lenguaje de programación. Funcionalmente, el firmware es el intermediario (interfaz) entre las órdenes externas que recibe el dispositivo y su electrónica, ya que es el encargado de controlar a ésta última para ejecutar correctamente dichas órdenes externas(...).



4. ¿Qué es el chipset?
El chipset determina algunas características básicas de la placa base, que son inalterables. Por ejemplo el tamaño máximo de memoria que es capaz de soportar, o los tipos y velocidades de bus.


5. ¿Qué es la memoria Ram?
Sirven como almacen temporal de los datos que necesita el microprocesador para trabajar. Esto significa que si pedimos que se lea un dato del disco duro este vacie la información necesaria hasta la memoria ram y de hay el micro la va tomando según lo vaya necesitando el programa de aplicación especifico.

6. ¿Cuáles son los tipos de memoria Ram?
Sdram, rdram, ddr-dram

7. ¿Qué unidad de medida maneja, la velocidad y capacidad de la memoria Ram?
Actualmente la velocida de la memoria Ram se da en Mhz antes se daba en Nanosegundos

8. ¿Qué es la memoria cache?

La memoria caché de segundo nivel (L2) es una memoria muy rápida llamada SRAM (RAM estática) que se coloca entre la memoria principal y la CPU y que almacena los últimos datos transferidos.El procesador, como en los casos de caché de disco, primero consulta a dicha memoria intermedia para ver si la información que busca está allí, en caso afirmativo podemos trabajar con ella sin tener que esperar a la más lenta memoria principal.
Dicha memoria solo se usa como caché debido a que su fabricación es muy cara y se emplea en módulos de poca capacidad como 256 ó 512 Kb.No hay que confundir nunca la memoria de segundo nivel con la de primer nivel (L1) ya que esta suele ir integrada dentro del procesador, y suele ser de menor capacidad, aunque evidentemente dispone de un acceso mucho más rápido por parte de la CPU.


9. ¿Qué es el disco duro?
Es el dispositivo que almacena toda la información del pc

10. ¿Cuáles son los tipos de disco duro?
En el mundo del PC hay dos grandes estándares,
IDE y SCSI, aunque el primero está mucho más extendido que el segundo, la tecnología SCSI está presente en otras muchas plataformas, como los Mac , sistemas Unix, AS/400, etc...Los dos estándares han ido sufriendo a lo largo del tiempo distintas implementaciones para intentar seguir el ritmo marcado por otros componentes cada vez más rápidos, como los procesadores

11. ¿En qué unidad de medida se maneja, la capacidad y velocidad del disco duro?
· Capacidad: Aconsejable que sea a partir de 2,1 Gbytes en adelante
· Velocidad de Transferencia: Directamente relacionada con el interface.En un dispositivo Ultra-2 SCSI es de 80 MBytes/seg. mientras que en el Ultra DMA/33 (IDE) es de 33,3 MBytes/seg. en el modo DMA-2. Esta velocidad es la máxima que admite el interface, y no quiere decir que el disco sea capaz de alcanzarla.
· Velocidad de Rotación: Tal vez el más importante. Suele oscilar entre las 4.500 y las 7.200 rpm (revoluciones por minuto).



12. ¿Defina las tecnologías de los discos duros?
IDE:
Cronologicamente, y empezando por el primero no encontramos con los primeros discos
IDE con su limitación a 528 Mb. y pudiendo solo conectar hasta 2 de ellos.Después vinieron los discos EIDE (FastATA), desarrollados por la compañía Western Digital,compatibles con los primeros, pero con algunas mejoras, basadas en la especificación ATA-2, que ya soporta unidades de CD-ROM (ATAPI) y de cinta.Otra mejora importante es el soporte de 2 canales para conectar hasta 4 unidades.Además se definen varios modos de transferencia de datos, que llegan hasta los 16,6 Mb./seg. como el PIO-4, o mejor aún el DMA-2, que soporta la misma tasa pero sin intervención de la CPU.La última especificación, desarrollada por Quantum es la Ultra DMA/33 (UltraATA), que permite transferencias DMA a 33 Mb./seg.
SCSI:
En el caso de los discos
SCSI, tenemos el primero, llamado SCSI-1, con un ancho de bus de 8 bits, aunque ya en esta primera especificación se incluian características muy destacadas, como la posibilidad de conectar hasta 7 dispositivos de todo tipo, discos, cinas, escáners, CD-ROM, etc...Después viene el SCSI-2, que ya dispone de un ancho de bus de 16 bits. El siguiente paso es el Fast-SCSI, considerado el doble de rápido. Después viene el Wide SCSI, ya con un ancho de bus de hasta 32 bits, así como un mayor rendimiento.

13. ¿Que son los conectores EIDE, SERIAL ATA, FDC?
· Eide: para el disco duro y la unidades de cd
· Serial: el serial para conectar monitor y demas.
· Ata: para discos duro ata
· Fdc: para las unidades de disquete

14. ¿Cuáles son los tipos de board mas conocidos?
At, atx

15. ¿Cuáles son las características de cada tipo de board?











· AT
· La especificación Baby-AT es esencialmente la misma que la de la placa del IBM XT, con modificaciones en la posición de los agujeros de los tornillos para poder encajar en una carcasa de tipo AT. Virtualmente todas las placas AT y Baby-AT usan el mismo conector para el teclado (DIN de 5 pins). Las placas Baby-AT encajan en todo tipo de carcasas excepto en las de perfil bajo o extrafinas.
Diseño placa Baby-AT
Este formato debe su éxito a la flexibilidad de su diseño, aunque dicha flexibilidad sea así mismo su principal fuente de problemas, por ejemplo, las ranuras de expansión se sitúan generalmente en la parte posterior izquierda de la placa colocando el microprocesador justo frente a las mismas. Esto era perfectamente válido cuando los chips aún eran lentos y disipaban poco calor, pero el aumento de velocidad de los mismos obligó posteriormente a la incorporación de componentes capaces de refrigerarlos en lo posible. Tales componentes suelen dificultar la instalación de las tarjetas de expansión más largas, bloqueando algunos de los slots.
O peor aún. El mantenimiento o actualización de determinados componentes se convierte poco menos que en un castigo cuando es preciso desmontar medio ordenador hasta que se puede llegar a ellos con holgura. Es lo que sucede, generalmente, con los zócalos de memoria, que se encuentran tapados por una maraña de cables y fajas o, incluso, por las propias unidades de almacenamiento (disqueteras o discos duros).
ATX
El formato ATX se ha pensado (al igual que el Baby-AT) para que los conectores de expansión se sitúen sobre la propia placa, con lo que los equipos seguirán teniendo un tamaño similar al de los actuales, aunque para discos más compactos también se ha definido una versión más reducida denominada mini-ATX (de unos 280 por 204 milímetros).
Eso en cualquiera de ambos se permite la utilización de hasta 7 ranuras de expansión de tipo ISA o PCI, localizadas en la parte izquierda de la placa, mientras que el zócalo del procesador se ha desplazado a la parte posterior derecha junto a la fuente de alimentación (que también se ha visto renovada).De esta forma los elementos de refrigeración dejan de ser un obstáculo, mismo tiempo que el micro se beneficia del flujo de aire adicional que representa el ventilador de la fuente.
El nuevo formato también permite que elementos como los zócalos de memoria queden ahora más accesibles, al tiempo que reduce la cantidad de cables presentes en interior del equipo, al situar los conectores de las controladoras de disco justo debajo de las unidades de almacenamiento.Esto tiene la ventaja añadida de eliminar el peligro de interferencias, algo que será más probable a medida que aumenten las frecuencias de funcionamiento de los nuevos micros.Uno de los cambios mas visibles en el diseño ATX es el cambio de dos conectores de alimentación por uno, influenciado por el nuevo diseño de las fuentes de alimentación.

16. ¿Qué es la velocidad interna y externa del microprocesador?
VelocidVelocidad interna: la velocidad a la que funciona el micro internamente (200, 333, 450... MHz).
Velocidad externa o del bus: o también "velocidad del FSB"; la velocidad a la que se comunican el micro y la placa base, para poder abaratar el precio de ésta. Típicamente, 33, 60, 66, 100 ó 133 MHz.
La cifra por la que se multiplica la velocidad externa o de la placa para dar la interna o del micro es el multiplicador; por ejemplo, un Pentium III a 450 MHz utiliza una velocidad de bus de 100 MHz y un multiplicador 4,5x..




17. Defina los encapsulados del procesador.

el encapsulado: es lo que rodea a la oblea de silicio en sí, para darle consistencia, impedir su deterioro (por ejemplo por oxidación con el aire) y permitir el enlace con los conectores externos que lo acoplarán a su zócalo o a la placa base.



18. ¿Qué es la IRQ

IRQ: Interrupt Request (Pedido de Interrupción)En los PCs, un IRQ es una señal de un dispositivo de
hardware (por ej. el teclado o tarjeta de sonido) indicando que el dispositivo necesita que la CPU haga algo. La señal del pedido de interrupción va a través de las líneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y se los entrega a la CPU. Ya que el controlador de IRQ espera señales de solo un dispositivo por línea IRQ, si tienen más que un dispositivo por línea terminan con un conflicto de IRQ que puede congelar su máquina. Esto es por qué asignar IRQs a dispositivos nuevos al instalarlos es tan importante - y por qué puede ser tan frustrante cuando no se hace bien.
· Recurso que emplean los componentes para comunicarle al
sistema operativo que están trabajando y desobedecer la acción que se les propone. es lo que hace, por ejemplo, una placa de video que, está realizando una tarea cuando recibe una orden incompatible en su momento.
· Son 16 IRQ’S que van del 0 al 15 los q mencionemos a continuación

19. Defina las ranuras de expansión PCI, ISA, EISA, AGP, AMR
· ISA ( negras y largas, con dos grupos de conectores separados por unespacio miden unos 14 cm (existe una versión más vieja de sólo 8,5 cm): Son ranuras de 16 contactos-bits. Eran las únicas que había en ordenadores 486. Todavía hay placas base que incorporan un par de estas ranuras para recuperar placasantiguas. En la actualidad solamente se fabrican tarjetas de red para este tipo de ranuras. Funcionan a una frecuencia de reloj máxima de 8Mhz y proporcionan un máximo de 16 Mb/s de transmisión de datos, suficiente para conectar un módem o una tarjeta de sonido, pero poco para tarjetas de vídeo con prestaciones a partir de 256 colores (aunque admiten viejas tarjetas CGA a 16 colores).
· Ranuras Vesa Local Bus: Se empezó a usar en los procesadores 486 y desapareció con los primeros Pentium. Se desarrolla a partir de la tecnología ISA, pudiendo ofrecer velocidades de transmisión de hasta 160 Mb/s a una frecuencia máxima de 40 Mhz. Son muy largas, unos 22 cm repartidos en tres partes, y su color suele ser negro, aunque a veces el conector del extremo es marrón o de otro color.
· PCI (Miden unos 8,5 cm y son de color blanco, mas cortas que las ISA, con los contactos más juntos que la ISA y una pequeña mella): Las ranuras PCI tienen 32 contactos-bits con una frecuencia de trabajo de 33 Mhz hasta los 133 Mhz dependiendo de la placa base. Estas ranuras son de propósito general y son multidestino y multimaestras, son las que predominan en este momento. Se está desarrollando el estándar PCI64, que permitirá 64 bits a 66 Mhz, que permitirán a los procesadores de 64 bits trabajar utilizando toda la capacidad y velocidad que tienen.
· AGP (Accelerated Graphics Port; x1, x2, x4 y x8) ( miden unos 8 cm son marrones, más largas que las PCI y más cortas que las ISA y están separadas del borde de la placa base): Este tipo de conexión permite el acceso directo de la tarjeta a la memoria principal del ordenador y se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que suele haber sólo una.. Permiten una velocidad de transferencia de 264 Mb/s a 533MB/s sobre 32 bits, dependiendo de la placa base. Desde Windows95 y NT 4.0 están soportadas y son las que se utilizan desde hace ya un par de años para las tarjetas de video ( controladoras de video). En 2002 empezaron a estar disponibles las primeras placas base con AGP X8.
· CNR ( marrones más cortos que los PCI): Se están empezando a utilizar para comunicaciones avanzadas.
· Además de las ranuras las placas base llevan puertos o conectores de buses para periféricos que están en el propio equipo como son las disquetera, los discos duros internos y lectores/regrabadoras de CD y DVD:
· SCSI (Small Computer System Interface): En desuso para conexiones internas, se mantiene para conexiones externas de dispositivos ( discos y regrabadoras externas). Permite velocidades de transferencias de 40 MB/s.
· Ultra 2 SCSI: Permitirá conexiones de hasta 80 MB/s. (Duplica al SCSI tradicional).
· ATA/IDE (PIO Mode 4 y DMA Mode 2): Permite velocidades de transferencias de 16,6 MB/s.
· ARM. también conocido como slot AMR o ARM es una ranura de expansión en la
placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
· Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot
PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)
· En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el
microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.
· Tecnológicamente ha sido superado por el
Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los disposi Una tarjeta gráfica, tarjeta de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora personal, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.



20. Defina la tarjeta de video.
Una tarjeta gráfica, tarjeta de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una
tarjeta de expansión para una computadora personal, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.Se denota con el mismo término tanto a las habituales tarjetas dedicadas y separadas como a las GPU integradas en la placa base (aunque estas ofrecen prestaciones inferiores).Algunas tarjetas gráficas han ofrecido funcionalidades añadidas como captura de vídeo, sintonización de TV, decodificación MPEG-2[1] y MPEG-4 o incluso conectores Firewire, de ratón, lápiz óptico o joystick.Las tarjetas gráficas no son dominio exclusivo de los PCs; contaron con ellas dispositivos como los Commodore Amiga (conectadas mediante los slots Zorro II y Zorro III), Apple II, Apple Macintosh, Spectravideo SVI-328, equipos MSX y, por supuesto, en las videoconsolas.


21.. Defina la tarjeta de sonido.
En realidadla tarjeta de sonido solo se encarga reconvertir la información digital de la computadora,en una señal de audio cuya calidad es superior a la señal que se obtiene con la señal de la Pc.23. Defina la tarjeta de MODEM. Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica.Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y sólo se diferencian por los demás elementos electrónicos o la carcasa

22. Defina la tarjeta de red
. El dispositivo mas utilizado en estos momentos para conectar un dispositivo a red son las tarjetas de red o mas conocido como
NIC (Network Interface Card), este dispositivo es del tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o individualmente, se coloca en ranuras de ampliación de las PC o en las computadores portátiles mediante puertos USB.
En la actualidad existen una gran cantidad de variedad de tarjetas de red desde las que se colocan dentro de los PC o las externas, así como las de conexión
física o inalámbricas, desde las que se utilizan en las PC normales o en otros dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner y demás, todos estos dispositivos necesitan de la tarjeta de red para conectarse con otros dispositivos.

23¿Cuáles son los tipos de fuentes de poder?
Las fuentes de alimentación se pueden clasificar atendiendo a varios criterios:Según el tipo de salida
o Fuentes de salida fija: su salida en una
corriente o tensión que no puede ser modificada.
o Fuentes de salida ajustable: el valor de la salida puede ser modificado.
o Fuentes de salida programable: se puede indicar que la salida pase, a lo largo del tiempo y de forma automática por varios valores.
o Fuentes de salida simple: una única salida
o Fuentes de salida múltiple: tienen varias salidas independientes.
o Fuentes de salida continua: la salida es una corriente o tensión cuyo valor no cambia en el tiempo.
o Fuentes de salida alterna: la salida es una forma de onda periódica.
· Según la tecnología empleada
o Fuentes lineales: trabajan en régimen lineal.
o Fuentes conmutadas: trabajan en régimen de conmutación.
· Según el método de control
o Fuentes digitales: sus sistemas de control son, al menos en parte,
digitales.
o Fuentes analógicas: sus sistemas de control son
analógicos

24¿Cómo transforma la corriente alterna en continua la fuente de poder?
Este proceso, denominado rectificación, se realiza mediante dispositivos llamados
rectificadores, basados en el empleo de tubos de vacío y actualmente, de forma casi general, mediante diodos semiconductores o tiristores


25. defina DMA
. El acceso directo a memoria (DMA, del inglés Direct Memory Access) permite a cierto tipo de componentes de
ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas y tarjetas de sonido. DMA es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un dispositivo a otro. En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico es mover un bloque de memoria desde una memoria externa a una interna más rápida. Tal operación no ocupa el procesador y como resultado puede ser planificado para efectuar otras tareas. Las transferencias DMA son esenciales para aumentar el rendimiento de aplicaciones que requieran muchos recursos.Cabe destacar que aunque no se necesite a la CPU para la transacción de datos, sí que se necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que existen diferentes estrategias para regular su uso, permitiendo así que no quede totalmente acaparado por el controlador DMA




Vista expandida de una computadora personal1:
Monitor2.- Placa base3: Procesador4: Puertos ATA5: Memoria principal (RAM)6: Placas de expansión7: Fuente eléctrica8: Unidad de almacenamiento óptico9: Disco duro10: Teclado11: Mouse













26. Defina las unidad de almacenamiento:
Disco de 3½.
· CD – ROM. [
editar] Unidad de CD-ROM
Artículo principal:
CD-ROM













CD-ROM
La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas hasta 700 Mb. Esta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc.El uso de estas unidades está muy extendido, ya que también permiten leer los discos compactos de audio.Para introducir un disco, en la mayoría de las unidades hay que pulsar un botón para que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando nuevamente el botón, la bandeja se introduce.En estas unidades, además, existe una toma para auriculares, y también pueder estar presentes los controles de navegación y de volumen típicos de los equipos de audio para saltar de una pista a otra, por ejemplo.Una característica básica de las unidades de CD-ROM es la velocidad de lectura que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de 128 Kb/s. Así, una unidad de 52x lee información de 128 Kb/s × 52 = 6,656 Kb/s, es decir, a 6,5 Mb
CD-RW.
[
editar] Unidad de CD-RW (Regrabadora)
Las unidades de CD-ROM son sólo de lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.Una regrabadora (CD-RW) puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En discos regrabables es normalmente menor que en los discos grabables una sola vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 Mb o más tamaño (hasta 900 Mb) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, según la expresión ax bx cx (a:velocidad de lectura; b: velocidad de grabación; c: velocidad de regrabación

DVD.





















· Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencían de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 Gb de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 Mb/s. Así: 16x = 21,12 Mb/s.
· Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-ROM: placa base, fuente de alimentación y tarjeta de sonido. La diferencia más destacable es que las unidades lectoras de discos DVD-ROM también pueden disponer de una salida de audio digital. Gracias a esta conexión es posible leer películas en formato DVD y escuchar seis canales de audio separados si disponemos de una buena tarjeta de sonido y un juego de altavoces apropiado (subwoofer más cinco satélites).
DVD RW.

Puede leer y grabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 80 a 100 MB

ZIP drive.

· Unidades de Zip: La unidad Iomega ZIP es una unidad de dis co extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un
puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.
Memorias USB La
memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era sustituir a los disquetes con mucha más capacidad y velocidad de transmisión de datos.Aunque actualmente en un CD o DVD se puede almacenar memoria para luego borrarla y manipularla, lo más cómodo y usado son las memorias USB. Son pequeños dispositivos del tamaño de un mechero que actúan prácitamente igual que un disquete, pero con una capacidad mucho mayor, que actualmente van desde los 64 mb a varios gigabytes. Su principal ventaja es su pequeño tamaño, su resistencia (la memoria en sí está protegida por una carcasa de plástico como un mechero) y su velocidad de transmisión, mucho más rápido que los disquetes.
· Actualmente está muy de moda este tipo de dispositivos, sobre todo entre jóvenes u oficinistas, pues gracias a su reducido tamaño y forma puede colgarse como llavero por ejemplo, y lo más importante, con el sistema operativo
Windows XP, sólo hay que conectarlo al ordenador y usarlo sin más complicaciones. Además existen otros aparatos como los reproductores de MP3 que utilizan las mismas características. Pueden almacenar cualquier tipo de dato, pero su principal característica es que los ficheros de música en formato mp3 y wma
sobre todo, son reconocidos y procesados para ser escuchados a través de unos auriculares conectados al aparato. Esto es pues, un sustituto del walkman. Pero además cada vez están apareciendo nuevos diseños que son capaces de almacenar ya decenas de gigabytes (miles de canciones) y también vídeo, que con una pequeña pantalla pueden ser visualizados.
DIAGRAMA BOARD












1. Qué requerimientos técnicos se requieren para la instalación de los sistemas operativos Windows 98SE, Windows XP/sp2, Windows 2003 server, Linux Fedora 5

· WINDOWS 98 SE
· Procesador 486DX / 66 MHz.
· 16 MB de memoria (recomendable 24 MB)
· Actualizando desde Windows 95, o 3.1 205 MB
· Nueva instalación con FAT16 210-400 MB
· Nueva instalación con FAT32 190-305 MB
· No soporta instalación en particiones con NTFS
· CD-ROM o DVD-ROM, floppy
· Monitor VGA o superior.
· Ratón Microsoft o compatible


WINDOWS XP

· Procesador 233 MHz 500 MHz o mayor
· Memoria 64 MB RAM (funcionamiento limitado) 256 MB RAM o más
· Video Súper VGA (800 x 600) 1 mega píxel (1280 x 1024) con 8 MBS de video o más
· Disco Duro 1.5 GB 17.0 GB o más
· Unidades CD-ROM o DVD-ROM CD-ROM o DVD-ROM
· Dispositivos Teclado y mouse Teclado y mouse
· Otros Tarjeta de Sonido, Altavoces, y ó Auriculares Tarjeta de Sonido, Altavoces y Auriculares


WINDOWS 2003 SERVER







LINUX FEDORA:
2 Un sistema basado en procesador Intel 80386, 80486 o Pentium.
No se necesita un coprocesador matemático, pero es muy recomendable que se tenga uno. Si Ud. tiene un chip 80386, 80486 los coprocesadores matemáticos están disponibles en forma separada, y estas se instalan en un socket en la tarjeta madre (motherboard) de la máquina.
Si Ud. tiene un procesador 80486, el coprocesador ya lo trae incluido (excepto el 80486SX, el cual es un chip 486 con el coprocesador deshabilitado).
Si no se tiene coprocesador matemático, el kernel de Linux emula operaciones de punto flotante. Si se tiene uno, las operaciones con punto flotante son manejadas por el hardware, lo cual aumenta considerablemente la velocidad de algunas aplicaciones.
Los procesadores con los que Linux trabaja sin ningún problema van desde el 80386SX hasta el procesador Pentium.

· La arquitectura puede ser ISA, EISA o Local bus.
El tipo de bus especifica como el CPU se comunica con el hardware y es una característica de la tarjeta madre. La arquitectura más común es la ISA.
Si la máquina usa Local bus, esta es ampliamente recomendada por que ésta cumple con el VESA local bus estándar (la mayoría de los sistemas de bus local lo hace). Pentiums con PCI bus vídeo no tienen ningún problema tampoco.
El bus EISA es más reciente que el bus ISA, es más rápido en algunas máquinas. La arquitectura de bus local es la más rápida de las tres, porque esta permite al CPU comunicarse directamente a vídeo y a los adaptadores de drives.
La Arquitectura Microcanal (MCA), tal como la línea IBM PS/2 no es comúnmente soportada.

· Un mínimo de 4MB de RAM.
Técnicamente, Linux es capaz de correr en sistemas con solo 2MB de RAM; sin embargo, algunas distribuciones de Linux requieren 4MB de RAM para su instalación.
Memoria significa rapidez, si se tiene más memoria física el sistema hará menos intercambios a disco (swap, intercambio), 8MB serian más que suficientes para la mayoría de las aplicaciones, mas de 8MB de RAM definitivamente aumenta la velocidad de algunas aplicaciones. De hecho, si se quiere utilizar el sistema X window, 8MB son requeridos como mínimo.
Linux usa los primeros 640KB para texto de kernel, datos de kernel y para el búfer cache. La tarjeta madre utiliza los 384KB restantes para el conjunto de chips. También esta el proceso que inicia el sistema y posiblemente otros demonios (daemons). Entonces, mientras compila, se necesitan como 2.57 a 770KB. Así, si no se tiene suficiente memoria real se tiene que recurrir a la paginación desde disco (swap).
· Un controlador de disco duro estándar compatible.
Este incluye MFM, RLL, ESDI y controladores IDE. Algunos controladores SCSI también son soportados. Estos términos especifican la manera de comunicarse con el disco duro a través de tarjetas controladoras. La mayoría de tarjetas controladoras son IDE o SCSI.
· Requerimientos de espacio de disco.
Se necesita un disco duro con suficiente espacio disponible para instalar Linux. La cantidad de espacio requerida depende de la cantidad de software que se instale, y el espacio que se necesite para guardar lo que se requiera.
Si se instala lo mínimo, menos de 50MB son requeridos. Se puede instalar un número opcional de paquetes de software, incluyendo el sistema X window, con lo que quizás 200MB o más serán requeridos. Además, probablemente se requiera una cantidad aparte de espacio en disco duro para la partición de swap, la cual es usada para el manejo de la memoria virtual.
En general, se deberá considerar 200MB de espacio de disco para uso del sistema, 16MB más para un espacio de swap y una cantidad extra para los programas y software personal. El espacio de swap, es un área sobre el disco que Linux utiliza para almacenar imágenes de programas en proceso cuando la memoria principal se encuentra muy saturada.
Linux soporta la mayoría de controladores de disco duro que son compatibles con un controlador de disco Western Digital WD1003 MFM. Este controlador fué el más común para PC-AT, la mayoría de AT MFM, RLL, ESDI y IDE son también aceptados. Los MFM, IDE y la mayoría de dispositivos SCSI trabajan sin ningún problema.




2.Que es FAT y cuantos tipos existen

Tabla de Asignación de Archivos, en
inglés, File Allocation Table (FAT) es un sistema de ficheros desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.

TIPOS
o
FAT12
o
FAT16
o
VFAT y FASTFAT
o
LFN o Nombres largos de archivo
o
FAT32
o
FAT y meta-datos



3. Cómo se crea un disco de inicio en Windows 98SE

Un disquete de arranque, pero si no lo tenemos, podemos crear uno desde Windows
o Inicio
o Configuración
o Panel de control
o Agregar o quitar programa
o Pestaña de Disco de inicio
o Pulsa sobre Crear disco y aceptar


4. Cómo se crea un disco de inicio en Windows xp/sp2

A diferencia de otros Windows, en Windows XP la creación de un disco de inicio de ms-dos se realiza de otra forma, necesitaremos un disquette de 3 1/2 que esté vacio, lo metemos en la disquetera y acontinuación hacemos clic con el botón derecho del ratón sobre Inicio, pulsamos en explorar y así entraremos en el explorador de Windows, una vez dentro, localizamos a: y hacemos clic con botón derecho sobre a:, entre las distintas opciones que nos salen pulsamos en Formatear y se nos abrirá una nueva ventana, ahora debemos de fijarnos en una opcion que pone crear un disco de inicio de ms-dos, la señalamos y luego presionamos sobre formatear, una vez terminado ya tendremos listo nuestro disco de Incio de MS-DOS

5.Para que sirve el disco de inicio

Para los sistemas más antiguos el disco de arranque sirve, efectivamente, para poder arrancar tu PC si no es capaz de entrar en el sistema. Desde ahí (creo recordar) lo puedes arrancar en modo a prueba de fallos, entrar en el sistema (en Windows) y arreglar el desbarajuste. Cuando hayas reparado lo que sea, si tiene remedio, reinicias y arrancas normalmente.

ya que si por alguna falla borras tu disco no tendrás forma de reinstalar tu máquina como la tenías cuando la compraste. La recomendación es haz lo que te va diciendo el asistente (programa) ya que una vez que hayas hecho tus copias no te volverá a salir.



6.Que es Fdisk

Fdisk es un programa de
computador disponible en varios sistemas operativos, el cual permite dividir en forma lógica un disco duro, siendo denominado este nuevo espacio como partición.
La descripción de las particiones se guarda en la
tabla de particiones que se localiza en el sector 0 de cada disco.
El Fdisk de
MS-DOS es un programa que permite crear particiones con FAT16 Y FAT32, recordemos que crear un partición es dividir el disco duro en partes como si fuesen varios discos duros. El Fdisk se incluye por defecto en los discos de arranque de Windows 98 y Windows ME, para acceder a este programa se escribe Fdisk en el prompt: C>: fdisk (enter), se nos hara una advertencia de que nuestro disco duro es mayor que 512 MB, presionamos la tecla S del teclado y luego enter, aperece un menu llamado "menu de Fdisk" con unas opciones enumeradas:
o Crear una partición lógica de DOS
o Establecer la partición activa
o Eliminar una partición lógica de DOS
o Mostrar información de la partición

Que es Formato a bajo nivel

Consiste en colocar marcas en la superficie magnética del disco para dividirlo en sectores físicos, los cuales pueden ser luego referenciados indicando la cabeza lectora y el sector y cilindro que se desea leer.
En ordenadores compatibles PC el sector físico es de 512 bytes desde los tiempos del MS-DOS, aunque luego los sistemas operativos los agrupan en
clusters al crear el sistema de ficheros.
Normalmente solo los Discos Flexibles necesitan ser formateados a bajo nivel. Los discos duros vienen formateados de fabrica y nunca se pierde el formato por operaciones normales incluso si son defectuosas (aunque si pueden perderse por campos magnéticos o altas temperaturas)


Que es formato lógico

El formato lógico puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un
sistema de archivos que asigna sectores a archivos.
En los
discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.
El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a sectores, con lo que se pierde la vieja asignación que permitía acceder a los archivos.
Cada sistema operativo tiene unos sistemas de archivos más habituales:
o Windows:
FAT, FAT16, FAT32, NTFS,EFS.
o Linux:
ext2, ext3, ext4, JFS, ReiserFS, XFS.
o Mac:
HFS, HFS
Antes de poder usar un disco para guardar información, éste deberá ser formateado. Esto lo prepara para guardar la información. Los discos movibles (
disquetes, CD, USB, Unidad Zip, etc.) que se compran normalmente ya se encuentran formateados pero puede encontrar algunos no formateados de vez en cuando. Un disco duro nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-formateados.
Habitualmente, un formateo completo hace cuatro cosas:
o Borra toda la información anterior.
o Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco.
o Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener.
o Para poder deshacer algunos virus que han dañado a tu sistema y que algún antivirus no ha podido eliminar.

Que es una interrupción (IRQ)

Interrupción (también conocida como interrupción hardware) es una señal recibida por el
procesador de un ordenador, indicando que debe "interrumpir" el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación.
Cada dispositivo que desea comunicarse con el procesador por interrupciones debe tener asignada una línea única capaz de avisar a éste de que le requiere para una operación. Esta línea es la llamada IRQ ("Interrupt ReQuest", petición de interrupción).
Las IRQ son líneas que llegan al controlador de interrupciones, un componente
hardware dedicado a la gestión de las interrupciones, y que puede estar integrado en el procesador principal o ser un circuito separado conectado al procesador principal. El controlador de interrupciones debe ser capaz de habilitar o inhibir líneas de interrupción (operación llamada comúnmente enmascarar por la utilización de una máscara), y establecer prioridades entre las distintas interrupciones habilitadas. Cuando varias líneas de petición de interrupción se activan a la vez, el controlador de interrupciones utilizará estas prioridades para escoger la interrupción sobre la que informará al procesador principal. Sin embargo hay interrupciones que no se pueden enmascarar o deshabilitar, las conocidas como interrupciones no enmascarables o NMI.
Un procesador principal (sin controlador de interrupciones integrado) suele tener una única línea de interrupción llamada habitualmente INT. Esta línea es activada por el controlador de interrupciones cuando tiene una interrupción que servir. Al activarse esta línea, el procesador consulta los
registros del controlador de interrupciones para averiguar qué IRQ es la que ha de atender. A partir del número de IRQ busca en el vector de interrupciones qué rutina debe llamar para atender una petición del dispositivo asociado a dicha IRQ.
Las rutinas de interrupción generalmente toman un pequeño tiempo de ejecución y la mayoría no pueden ser interrumpidas cuando se están atendiendo, porque al entrar en ellas se almacena el estado de los registros en una
pila y si se interrumpen muchas veces, la pila se puede desbordar.


10.Busque los siguientes drivers o controladores en Internet para :

Modem Pctel 789t-A , para instalar en Windows98 Segunda edición

Tarjeta de sonido CMI8330, para Windows XP

Tarjeta de sonido CMI8330, para Windows 98 segunda edición .

Para bajar estos drivers de Internet entre a la página
www.drivers.com

En login coloque : drivers
En password all



Que tabla de asignación de archivos utiliza Linux
Trabaja ext1, 2, 3, swap



Que es MBR

Un master boot record (MBR) es el primer sector ("sector cero") de un
dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado.
En la práctica, el MBR casi siempre se refiere al
sector de arranque de 512 bytes, o el partition sector de una partición para ordenadores compatibles con IBM. Debido a la amplia implantación de ordenadores PC clónicos, este tipo de MBR se usa mucho, hasta el punto de ser incorporado en otros tipos de ordenador y en nuevos estándares multi-plataforma para el particionado y el arranque.



Por donde mira usted si esta instalado el controlador o driver de la tarjeta de sonido o si presenta alguna falla.
DAMOS CLIC EN INCION, LUEGO CLIC DERECHO SOBRE MIPC Y PULSAMOS PROPIEDADES





NOS APRESE PROPIEDADES DEL SISTEMA DAMOS CLIC EN HARDWARE LUEGO EN ADMINESTRDOR DE DISPOSITIVOS






DE ESTA MANERA OBSERVAMOS TODOE LOS DISPOSITIVOS QUE TIENE EL SISTENA, LOS QUE TIENEN UN SIGNO DE ADMIRACION EN AMARILLO SON LOS QUE TIENEN ALGUN PROBLEMA

Que Antivirus existen:

o PC Sillín
o Thunderbyte Anti-Virus (TBAV)
o Panda Antivirus
o AVAST32
o eSafe
o FIBER Anti-Virus
o F-PROT Anti-Virus Toolkit (Windows)
o F-PROT Anti-Virus Toolkit (DOS)
o McAfee ViruScan
o Quick Heal
o ViruSafe Web
o Macro Virus Buster Explora

16. Que diferencias hay entre cada uno de los antivirus


1. PC Cillin Análisis manual y automático en tiempo real, detección heurística, protección contra contenidos activos de Internet y un sistema de cuarentena que aisla totalmente los archivos infectados para que el virus no se pueda propagarse por su PC una vez infectada.
2. Thunderbyte Anti-Virus (TBAV) Uno de los mejores antivirus que existen. Detecta miles de virus, posee un sistema de detección heurística y escanea archivos que pueden contener MacroVirus. Muy recomendable.
3. Panda Antivirus: Panda Antivirus es un sofisticado sistema de protección para Windows de origen español. Muy premiado, detecta virus incluso dentro de archivos comprimidos, etc. Avalado por la NCSA.
4. AVAST32 Cargado de opciones, AVAST32 le da todo lo que necesita para proteger a su computadora de los ataques de virus, además puede darle estadísticas de cada acción efectuada.
5. eSafe Diseñado para que los usuarios de Internet puedan usar las últimas tecnologías en forma totalmente segura, como JAVA, ActiveX, Plug-Ins y "push". Junta todas las aplicaciones de Internet en un sistema de protección que les prohibe la entrada a el resto del disco rígido. eSafe incluye Anti-Vandal Quarantine System, versión completa del antivirus Virus-Safe, Cortafuego Personal y Privacy Protection.
6. FIBER Anti-Virus Sistema de protección de virus muy completo y facil de usar. Permite crear un disco de rescate, detección y eliminación en todos los discos y mucho más. Interfaz muy intuitiva y facil de usar.
7. F-PROT Anti-Virus Toolkit (Windows) Otro programa que marca el rumbo de los antivirus. F-Prot incluye un detector de virus en Windows que actua en segundo plano, sistema de escaneado no residente con exelentes opciones de desinfección, detecta acciones no convencionales en ejecutables para prevenir infecciones de virus desconocidos e incluye un automatizador para escanear a cualquier hora, cualquier día.
8. F-PROT Anti-Virus Toolkit (DOS) Otro programa que marca el rumbo de los antivirus. F-Prot incluye un detector para DOS, sistema de escaneado residente/no residente con exelentes opciones de desinfección, detecta acciones no convencionales en ejecutables para prevenir infecciones de virus desconocidos. FREEWARE.
9. McAfee ViruScan Uno de los mejores y más famosos antivirus que existen. Por su antiguedad en el mercado y su experiencia, lo perfilan a ser el sistema de protección contra virus más usado. Incluye un sistema de detección/eliminación para por linea de comandos, un sistema de prevención para Windows que trabaja en segundo plano, un escaner en tiempo real y otro que comienza a actuar cuando el protector de pantalla de Windows se activa.
10. Quick Heal Este es un programa antivirus fácil de usar. Incluye un excelente sistema de detección de trazos que intercepta nuevos virus. Además verifica archivos ejecutables comprimidos y corre continuamente para proteger su sistema no importa que es lo que esté haciendo.
11. ViruSafe Web Un único programa antivirus para navegadores de Internet, especialmente diseñado para usuarios nuevos. ¡Navegar por la red es ahora muy seguro! Muy útil, y lo mejor de todo, es GRATIS!
12. Macro Virus Buster Explora automáticamente documentos de Word y Excel antes de ser abiertos. Explora todos los correos electrónicos y los documentos descargados por Internet en Tiempo Real. A diferencia de otros programas antivirus, Macro Virus Buster no necesita una constante actualización.
17.Que tipos o clases de virus hay

CABALLO DE TROYA
Son aquellos que se introduce al sistema bajo una apariencia totalmente diferente a la de su objetivo final. Por ejemplo: Se presentan como información perdida o basura sin ningún sentido. Pero al cabo de un tiempo y esperando la programación indicada se activa y comienza a ejecutarse y muestra sus verdaderas intenciones
BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
ESQUEMAS DE PROTECCION
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación. GUSANOS
Son programas que se reproducen así mismos y no requieren de un anfitrión (No necesitan medio de transporte), pues se arrastran por todo el sistema.
Los gusanos se cargan en la memoria y se posicionan en una dirección determinada, y luego se copian en otro lugar y se borran del que ocupaban y así sucesivamente. Esto hace que los programas o información encuentran a su paso por la memoria sean borrados.
VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman. VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original. VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
VIRUS RESIDENTES
Son aquella variedad de virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus.
Es el virus de archivo mas frecuente y de los más infecciosos. Una vez ejecutado el programa portador del virus, este pasa a la memoria del computador y se queda allí hasta que se apague la computadora. Mientras tanto va infectando todos aquellos programas ejecutables que cargue.
VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que aveces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.

1. Cómo se quita un virus que esta en memoria:

Reparación manual1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:2.Cómo iniciar su computadora en Modo a prueba de fallos. 3. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros4. Borre los archivos detectados como infectados

18. Cómo se quita un virus que esta en el sector de arranque

Puede utilizar el siguiente método de limpieza:Descargar (en una máquina limpia), la siguiente herramienta gratuita de McAfee (1.08 Mb): Copiar el contenido del .ZIP a un disquete:
internet.datBootscan.exeLicense.datMessages.datclean.datnames.datscan.datemergency.txtVALIDATE
Iniciar la computadora infectada con un disquete de inicio limpio y protegido, creado en una computadora limpia. Luego que aparezca el símbolo de sistema (A:\), siga estos procedimientos:Windows 95, 98, Me:Desde el símbolo de sistema (A:\), teclee lo siguiente más Enter:
BOOTSCAN C: /BOOT /CLEAN /NOMEM
Windows NT, 2000, XP:
BOOTSCAN C: /boot /clean
Saque el disquete y reinicie su computadora.Nota:Con un antivirus actualizado, limpie todos los disquetes que haya utilizado en la computadora infectada.Examine todos sus discos duros con uno o más antivirus actualizados.
19. Que es Firewall, como se instala y para que se usa

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

20. Que utilidades hay para reparar discos duros


Llega una utilidad para el mantenimiento del disco duro más que competitivo para las opciones que ofrece.ProSoft Engineering ha lanzado
Drive Genius, una herramienta de software para optimizar, reparar, reconstruir, probar, inicializar, particionar y duplicar unidades de disco.
Puede verificar la integridad de los datos, remplazar estructuras de volúmenes, repara permisos, leer y comunicar problemas de los códigos de diagnóstico SMART, defragmentar discos duros y probar superficies de discos.
Además esta utilidad es capaz de borrar, ocultar, y redimensionar particiones de disco así como recuperar datos.
El único requerimiento de esta utilidad es Mac OS X 10.2 o superior.
Utilidad de Diagnóstico de Discos Duros
1. Precauciones en la manipulación.
2. Utilidad de Diagnostico.
3. Utilidad para salvar los resultados de fjdt a fichero.
4. Embalaje para envio del Disco Duro estropeado.

21.Traer alguna utilidad de disco para hacer práctica

Fujitsu ha desarrollado una utilidad de diagnóstico para comprobar que su Disco Duro Ultra DMA está realmente estropeado, e incluso en algunos casos esta utilidad es capaz de corregir errores que encuentra cuando realiza el test sobre el Disco Duro. Esta utilidad realiza los siguientes test sobre el Disco: Test Rapido: realizado en un tiempo de aproximadamente 90s. Test de Comprensión: realizado en un tiempo de 2 minutos por GB o menos. Corrección de errores: recogida de datos que parecen dañados. Display: recogida de los códigos de errores, número de serie, modelo, y fallos encontrados. Por favor, utilice esta utilidad de diagnóstico antes de enviar su disco duro a reparar. Puede que una vez realizado el test, no necesite enviar el Disco a reparar.


22.Cómo se utiliza el Ghost y que hace

Norton Ghost, una de las utilidades de backup más famosas y reconocidas, te permite guardar absolutamente todo lo que contenga tu PC. Desde el sistema operativo, hasta fotos, documentos, música, vídeos. Este programa realiza copias de seguridad constantes (incrementales, para ahorrar tiempo y espacio) y las exporta a diferentes medios: a otro disco duro de tu PC, discos duros externos (USB), dispositivos Iomega Zip y Jaz, CD y DVD, etc.Norton Ghost es tu salvador en caso de desastre, recuperará todo tal y como estaba, incluso cuando tu sistema operativo no arranque.
• Cambios recientes en Norton Ghost:
· Remodelación completa de la interfaz gráfica· Inclusión de gráficos y tabla de trabajos · Posibilidad de realizar copias de seguridad de archivos y carpetas ya sea porque los elijamos nosotros o porque determinemos el tipo de archivos de los que queremos hacer copia de seguridad
• Limitaciones de la versión de prueba:
Funcional durante un periodo de 30 días
• Para utilizar Norton Ghost necesitas:
· Sistema operativo: WinXP/Vista
· Procesador: 300 MHz
· Memoria RAM: 512 MB
·
.NET Framework 2.0
·
Internet Explorer 5.5

23.Que son Parches

En
informática, un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto, videojuego hasta un sistema operativo. El término probablemente se origina en el nombre de una utilidad de Unix llamada patch creada por Larry Wall. El parche se puede aplicar a un binario ejecutable o al código fuente de un programa.
Usar un parche para arreglar un problema o añadir una funcionalidad se dice aplicar el parche o parchear.


24. De donde se bajan los parches


Parches binarios
A menudo un parche consiste en una actualización del archivo ejecutable de un programa. El archivo binario es modificado para añadir los cambios o completamente reemplazado.
Los tamaños de los parches varian, algunos parches solamente modifican un binario de la aplicación pero otros alteran mucho más contenido. Si el parche solo modifica el ejecutable, puede ser muy pequeño (por debajo del
megabyte). La instalación de parches solía ser una tarea tediosa, y con mucha posibilidad de error. Un error solía significar tener que reinstalar la aplicación y el parche. Hoy en día, la instalación de parches se realiza en muchos casos por programas especiales de forma automática.
Históricamente, los parches eran distribuidos en cintas o en
tarjetas perforadas, que se debía cortar la cinta original y reemplazar ese pedazo de programa con el nuevo. La similitud de este proceso con el que pueda usar un costurero a la hora de remendar una pieza es lo que dio el nombre de parche. Después de esto se distribuyeron en cintas magnéticas, disquetes o más tarde en CD-ROM. Hoy en día con un acceso cada vez más común a Internet, la mayoría de los parches se distribuyen, descargándose de las páginas web de los desarrolladores de las aplicaciones.
Varias casas de software han desarrollado herramientas para ayudar en la tarea de aplicar un parche a una aplicación binaria.
Pocket Soft desarrolló RTPatch. WinZip tiene una utilidad de autoextracción que lanza un programa capaz de aplicar un parche.
Parches de código fuente
Estos parches se aplican directamente al código fuente del que constan las aplicaciones en vez de a la versión compilada de las mismas, por lo tanto un
programador podrá saber que nuevas características añade el parche.
Por ejemplo, en el desarrollo del sistema operativo
Linux, que publica todo su código libremente, Linus Torvalds, su autor original, recibe cientos de miles de parches desde muchos programadores para que los aplique en su versión. En estos proyectos de código libre, es común que los autores reciban parches o que mucha gente publique parches de forma autónoma que arreglan ciertos problemas o añaden ciertas funcionalidades.
El
servidor web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los encargados de páginas web creaban para añadir cierta funcionalidad. Además, su nombre deriva del hecho de que sea un conjunto de parches.



1 Comment

  1. carlos Says:

    eres el mejor sigue haci, vos sos grande