Apuntes Curso Mantenimiento Ordenadores

APUNTES CURSO MANTENIMIENTO ORDENADORES IMPARTIDO POR ISMAEL EN ACADEMIA NTM (NUEVAS TECNOLOGÍAS DE MADRID). TEMARIO 1)

Views 115 Downloads 6 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

APUNTES CURSO MANTENIMIENTO ORDENADORES IMPARTIDO POR ISMAEL EN ACADEMIA NTM (NUEVAS TECNOLOGÍAS DE MADRID). TEMARIO 1) INTRODUCCIÓN 1.1 GENERACION DE ORDENADORES 1.2 REPRESENTACION DE DATOS 1.3 SISTEMAS DE NUMERACION 2) COMPONENTES EXTERNOS DEL ORDENADOR 2.1 CAJA 2.2 PERIFERICOS -ENTRADA (ESCÁNER ,TECLADO ,CD ROM, DVD....) -SALIDA (MONITOR, ALTAVOCES, IMPRESORA..) -ENTR/SAL (CDRW, MONITOR TÁCTIL) 3) COMPONENTES INTERNOS DEL ORDENADOR 3.1 PLACA BASE 3.1.1-RAM 3.1.6-CMOS 3.1.2-ZOCALO DEL MICRO 3.1.7-CHIPSET 3.1.3-RANURAS DE EXPANSION 3.1.8-CONECTORES DE LA FUENTE DE LA ALIMENTACIÓN 3.1.4-MEMORIA CACHE 3.1.9-CONECTORES IDE: 3.1.5-BIOS (PILA BOTON) 3.1.10-JUMPERS Y SWITCHES DE CONFIGURACIÓN 3.2 MICROPROCESADORES FABRICANTE

MODELOS

- INTEL

8086/8088/286/386/486/PENTIUM/PENTIUM MMX/PENTIUMPRO/ PENTIUM II/PENTIUM II CELERON/ PENTIUM II XEON PENTIUM III/ PENTIUM III CELERON/ PENTIUM IV XEON / ITANIUM / ITANIUM II (ESTOS 2 ULTIMOS SON MAS BIEN PARA GRANDES EMPRESAS Y CUESTAN MUCHO DINERO).

- AMD

286/386/486 (ESTOS 3 NO SE VEN CASI EN ESPAÑA ESTAN MAS PRESENTES EN EE.UU) /K5/K6/K6II/K7 (MAS CONOCIDO POR ATHLON) / DURON /K7XP /ATHLON64/ ATHLONFX

- CYRIX

386/486/M1/6X86/6X86MMX

- VIA

C3 / M2 (COMPRADO POR CYRIX)

- IBM

486

- C6

WINCHIP (COMPRADO POR AMD)

- TRANSMETA CRUSOE / EFFICEON - NEXGEN SX86 / SX86MMX (COMPRADO POR AMD) 3.3 MEMORIA RAM (SIMM, DIMM, DDR, RIMM) 3.4 FUENTES DE ALIMENTACION HDD (DISCO DURO) FDD (FLOPPY, DISQUETES 3 ½) CD DVD TARJETA DE EXPANSION.

1/111

4) PERIFÉRICOS 4.1 IMPRESORAS MATRICIALES (AGUJAS) BOLA MARGARITA INYECCIÓN CERA LASER SUBLIMACION TERMICAS 4.3 ESCANERS 4.4 MONITORES CON TUBO: -CRT (TUBO RAYOS CATODICOS) -CRT (MONITORES DE LOS “NORMALES” DE PANTALLA PLANA) SIN TUBO: -LCD: (CRISTAL LIQUIDO) 21 PULGADAS O MAS -DSTN: 21 PULGADAS O MAS -TFT: 21 PULGADAS O MENOS -TFT / LCD: MAS PLANOS -PLASMA -TACTILES 5

REDES TCP/IP 5.1

PROTOCOLO

(SERVICIOS) NETBIOS

6

5.2

TOPOLOGIAS (FORMAS DE HACER UNA RED)

5.3

CABLEADO

5.4

-MODEM INTERNET -RDSI(RED DIGITAL DE SERVICIOS INTEGRADOS) -ADSL(LINEA DUAL ASIMÉTRICA)

5.5

SWITCH-HUB

5.6

TARJETAS DE RED

UTILIDADES 6.1

PARTICIONES (PARTITION MAGIC)

6.2

MANTENIMIENTO (AVERIAS, DEFRAGMENTADOR)

6.3

DIAGNOSTICO (SISOFT SANDRA)

6.4

RECUPERACION DE DATOS (SYSTEM WORKS)

6.5

PC’S VIRTUALES (VIRTUAL PC)

6.6

ANTIVIRUS

2/111

7

SISTEMAS OPERATIVOS -98 -2000 WINDOWS -2000 SERVER -XP -2003

LINUX

8

-REDHAT -SUSE -MANDRAKE -DEBIAN

SEGURIDAD -

INTRUSION FIREWALLS (CERRAR PUERTOS DIGITALES) CONTROL REMOTO ADMINISTRACIÓN (CREAR UN SERVIDOR) USUARIOS, ETC

------------------------------------------FIN DE TEMARIO----------------------------------------------------------------1- INTRODUCION 1.1 GENERACION DE ORDENADORES GENERACION AÑO

1ª 1950-52

2ª 1952-64

3ª 1964-71

COMPONENTE

VÁLVULA DE ESPACIO NO EXISTIA

TRANSISTOR

4ª 1971-81

CIRCUITO INTEGRADO LENGUAJE ENSAMBLADOR COBOL CODIGO ALMACENAMIENTO TARJETAS TAMBORES CINTAS PERFORADAS FERRITA MAGNETICAS S.OPERATIVO NO EXISTIA NO EXISTIA NO EXISTIA

PROCESADOR

USO

CIENTÍFICO

PEQUEÑA MEDIANA EMPRESA

NOTAS

OCUPABA OCUPABA MUCHO MUCHO ESPACIO Y ESPACIO CONSUMIA CONSUMIA MUCHO MUCHO

CIENTÍFICO MILITAR

Y CIENTÍFICO, MILITAR Y GRANDES EMPRESAS CON CIRCUITO INTEGRADO. Y OCUPABA MENOS -CONSUMO +RENDIMIENTO

C,PASCAL, BASIC DISKETTES 5¼ SEGÚN PROPIETARIOS

5ª 1981-95

6ª 1995-2000

7ª 2000- EN ADELANTE PROCESADOR PROCESADOR PROCESADOR VISUAL BASIC CD

VISUAL BASIC DVD

MS-DOSWINDOWSLINUX Y MUY EXTENDIDO

MS-DOSWINDOWSLINUX CASI TOTAL

APARECE EL APARECE ADSL SPECTRUM INTERNET A NIVEL DE USUARIO Y LOS PORTÁTILES

C++, JAVA, DELPHI MEMORIAS SEMICONDUCTORAS MS-DOSWINDOWSLINUX TOTAL

TECNOLOGÍA MOVIL

1.2 REPRESENTACION DE DATOS DISPOSITIVO MICRO

UNIDAD DE MEDIDA 1MHZ= 1000KHZ 1GHZ=1000MHZ CD X MODEM BAUDIOS RAM,HDD,FDD 1BIT = 1/ BINARIO 1NIBBLE=4/BITS 8BITS= 1BYTE 1024BYTES=1KILOBYTE 1024KB=1MEGABYTE 1024MG=1GIGABYTE 1024GB=1TERABYTE

USO FRECUENCIA X= 150 KB/segundo 1BAUDIO= 1BIT/segundo

3/111

TARJ. RED

1024TB=¿PETABYTE? MB/Segundo

TRANSFERENCIA

SISTEMAS DE NUMERACIÓN TIPO SE USA PARA DECIMAL ( 0 a 9) – (10) Todo BINARIO (0 a 1) – (2) Redes HEXADECIMAL (0 a 9) (A a F) Memoria OCTAL Nada DECIMAL 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

BINARIO 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001

OCTAL 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 20 21 22 23 24 25 26 27 30 31

HEXADECIMAL 0 1 2 3 4 5 6 7 8 9 A B C D E F 10 11 12 13 14 15 16 17 18 19

1.3.1 PARA PASAR DE DECIMAL A BINARIO Para pasar un número decimal a binario se divide el número decimal sucesivamente por 2 hasta obtener un cociente menor que 2. Escribiendo el último cociente y los restos en forma ascendente se obtiene el número binario.

4/111

1.3.2 PARA PASAR DE BINARIO A DECIMAL Para pasar un número binario a decimal se multiplica cada unidad por el número 2, tantas veces como cantidad de números haya detrás del mismo. Es decir, se lo multiplica por 2 elevado a la potencia correspondiente a la posición que ocupa dentro del número.

1.3.3 PARA PASAR DE BINARIO A HEXADECIMAL El primer paso es dividir entre cuatro dígitos cada binario 1000-1001-0011 y de la tabla revisas el primer número el 0011 y como los ceros a la izquierda no valen, solo se busca el numero 11 binario y leemos su respectivo hexadecimal que es el 3, así cada uno: 0011 = 3 1001 = 9 1000 = 8 Por lo que queda así: El binario 100010010011= 893 hexadecimal 1.3.4 PARA PASAR DE BINARIO A OCTAL Es parecido a la conversión anterior, solo que en lugar de dividir entre cuatro se divide entre tres: 100010010011 así al dividirlo 100-010-010-011 y buscamos en la tabla de conversión su equivalente octal, 100-010-010-011=4-2-2-3 el número octal es el 4223.

1

COMPONENTES EXTERNOS DEL ORDENADOR 2.1 CPU O MICRO 2.2 CAJA (CONTIENE TODOS LOS ELEMENTOS ESENCIALES PARA MONTAR UN PC) - F.ALIMENTACIÓN - TORNILLOS - LEDS (CABLES QUE HACEN QUE SE VEAN LAS LUCES DEL DISCO DURO) 2.3 PERIFERICOS ENTRADA: -CD-ROM -TECLADO -DVD -ESCANER -RATON -WEBCAM -MICROFONO

5/111

-UTS (JOYSTICK) SALIDA : -IMPRESORA -PANTALLA-MONITOR -ALTAVOCES ENTRADA/SALIDA: -MODEM -CDRW -DISQUETERA -PANTALLA -DWDRW -MEMORY STICK -DISCO DURO (HDD) 3- COMPONENTES INTERNOS DEL ORDENADOR

COMPONENTE PUERTO

SIRVE PARA

PLACA BASE TECLADO ANTIGUO, PARA CLAVIJA DIN ANCHA DIN (5 PINES HEMBRA) PS/2 6 PINES

SERIE/COM 9 PINES MACHO

SERIE/COM 25 PINES MACHO

TECLADO Y RATON, EN REALIDAD, UN CONECTOR MINI-DIN COMO EL DEL TECLADO; EL NOMBRE PROVIENE DE SU USO EN LOS ORDENADORES PS/2 DE IBM RATON, MODEM Y ALGUN ROUTER, ESTRECHO DE UNOS 17 MM, CON 9 PINES (HABITUALMENTE "COM1") RATON, MODEM Y ALGUN ROUTER, ANCHO DE UNOS 38 MM, CON 25 PINES (GENERALMENTE "COM2")

PUERTO PARALELO (LPT1) IMPRESORAS Y ALGUN ESCÁNER, EN LOS POCOS HEMBRA DE UNOS 38 MM, CON 25 PINES AGRUPADOS EN 2 CASOS EN LOS QUE EXISTA MAS DE UNO EL SEGUNDO SERIA EL LPT2 HILERAS.. MULTIDISPOSITIVO USB 4 PINES HEMBRA FIREWARE 1 PIN TARETA GRAFICA

MULTIDISPOSITIVO

15 PINES HEMBRA PARA MONITOR ... FOTO DE CONEXIONES DE LA TARJETA GRÁFICA: AZUL LA SALIDA VGA A MONITOR, NEGRA LA SALIDA DE S-VIDEO/VIDEO COMPUESTO, BLANCA LA DVI

6/111

TARJETA VIDEO (SVGA-VGA)

COMPUESTO OUT (AMARILLO) 1 JAG S.VIDEO COMPUESTO 7 PINES DVI 24 PINES (BLANCO)

CABLE A TV CABLE A TV Y VIDEO PARA MONITORES TFT

TARJETA SONIDO

ENTRADA 1 JAG SALIDA 1 JAG AUXILIAR 1 JAG MIDI 15 PINES HEMBRA

MICRÓFONO (ROSA) ALTAVOCES (VERDE) PARA CABLE SONIDO DISPOSITIVOS UTS (JOYSTICKS)

F.ALIMENTACIÓN

3 PINES HEMBRA 3 PINES MACHO RJA45 COAXIAL RJ11

PARA EL MONITOR PARA LA CORRIENTE PARA EL CABLE DE RED CABLE TELEFONO O INTERNET

TARJETA DE RED MODEM

Mapa de la Placa Base. La PLACA BASE es la base de todo el equipo, es el elemento que relaciona a todos los otros, esta es la placa base de cualquier ordenador y estos son los puntos de conexión de los distintos elementos.

3.1.1 MEMORIA RAM La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada. Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente

7/111

Físicamente, están constituidas por un conjunto de chips o módulos de chips normalmente conectados a la tarjeta madre. Los chips de memoria son rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines" o contactos:

La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los disquetes o los discos duros, es que la RAM es mucho (mucho) más rápida, y que se borra al apagar el ordenador, no como éstos. CARACTERÍSTICAS -VOLATIL -LECTURA Y ESCRITURA -SIRVE PARA HACER DE BUFER (ALMACENA DATOS TEMPORALMENTE) TIPOS NOMBRE

CONTACTOS

SIMM:Single In-line Memory Module, con 30 ó 72 contactos. Los de 30 32 Y 72 contactos pueden manejar 8 bits cada vez, por lo que en un 386 ó 486, que EDO-POR tiene un bus de datos de 32 bits, necesitamos usarlos de 4 en 4 módulos PAREJAS iguales. Miden unos 8,5 cm (30 c.) ó 10,5 cm (72 c.) y sus zócalos suelen ser de color blanco. Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usan de 1 en 1 en los 486; en los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). DIMM (SDRAM) más alargados (unos 13 cm), con 168 contactos y en zócalos generalmente negros; llevan dos muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de 1 168 en 1 en los Pentium, K6 y superiores. Existen para voltaje estándar (5 voltios) o reducido (3.3 V). Y podríamos añadir los módulos SIP, que eran parecidos a los SIMM pero con frágiles patitas soldadas y que no se usan desde hace bastantes años, o cuando toda o parte de la memoria viene soldada en la placa (caso de algunos ordenadores de marca). DDR Los módulos de memoria DDR-SDRAM (o DDR) son del mismo tamaño que los DIMM de SDRAM, pero con más conectores: 184 pines en 184 lugar de los 168 de la SDRAM normal. RIMM Su uso es exclusivo para ordenadores con procesador Pentium IV. Tiene 184 contactos y trabaja a velocidades entre 800 y 1066 MHz. -PC800, corresponde a la RDRAM a 800 Mhz 184 -PC1066, corresponde a la RDRAM a 1066 Mhz.

RANURA

FORMA

COLOR BLANCO

30 CONTACTOS

72 CONTACTOS

COLOR NEGRO

NEGRO Y 400 Y 800 MHZ AZUL VERDE Y NARANJA

NEGRO

DISPENSADOR METALICO

3.1.2 ZOCALO DE MICROPROCESADOR -Sirve para interconectar el micro con la placa base

8/111

TIPO SOCKET: -PGA: Son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de Agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos (MODELOS 8086,8088,286 Y 386) -ZIF : (Zero Insertion Force). En ellas el procesador se inserta y se retire sin necesidad de Ejercer alguna presión sobre él. Al levantar la palanquita que hay al lado se libera el Microprocesador, siendo extremadamente sencilla su extracción. Estos zócalos aseguran la Actualización del microprocesador. Hay de diferentes tipos: 3- Permite insertar un micro 486 y Pentium overdrive 4- Permite insertar un micro Pentium 5- Permite insertar un micro 486 y Pentium 7- Permite insertar micros Pentium, PentiumMMX,K5,K6,K6II,6X86,6X86MX,Winchip y overdrive 8- Permite insertar un micro Pentium Pro de Intel 370/PPGA- Permite insertar micros PentiumIII-PentiumIV y Celeron de Intel 462/A- Permite insertar micros K7, Durom, K7XP 423- Permite insertar un micro Pentium 4 de Intel, modelo 0.18 micras (willamete) 478- Permite insertar un micro Pentium 4 de Intel, modelo 0,13 micras (northwood) 754- Permite insertar micros Opteron,Athlon64 *(LOS NUMEROS ALTOS ,370,462,ETC SE REFIEREN AL Nº DE PINES)* TIPO SLOT: Slot 1 Permite insertar micros PentiumII y PentiumIII Slot 2 Permite insertar micros PentiumII y PentiumIII y Xeon Slot A Permite insertar micro K7 dedicados a servidores de red Todos los SLOT son cada vez más obsoletos. El modo de insertarlos es similar a una tarjeta gráfica o de sonido, ayudándonos de dos guías de plástico insertadas en la placa base. En ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer, Es el caso de muchos 8086, 286 y 386SX o bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo. 3.1.3 RANURAS DE EXPANSION Sirve para conectar tarjetas con la placa base, estas ranuras son diferentes de las que se utilizan para la memoria ram. -SON DE COLOR NEGRO, MIDEN 14 CM (LAS ACTUALES) Y 8,5 (ANTIGUAS) ISAS -VALEN PARA MODEM, TARJETAS DE RED Y SONIDO -16 MB -FUERON LAS PRIMERAS QUE SALIERON.

VERSA LOCAL BUS

ISA ACTUAL + TERMINACIÓN MARRON NEGRO + MARRON, TAMAÑO 22 CM 160 MB/segundo DURO 2 AÑOS

9/111

* TANTO LAS ISAS COMO LAS VERSA ESTAN EN DESUSO* COLOR BLANCO-TAMAÑO 8,50 CM,132 MB PCI SIRVEN PARA TODO MENOS PARA TARJETAS GRAFICAS CON ACELERATION 3 D

COLOR MARRON O VERDE, TAMAÑO 8 CM SU POSICIÓN EN LA PLACA BASE ES DESCENTRADA RESPECTO A LAS PCI SOLO SIRVE PARA TARJETAS GRAFICAS 3D –VELOCIDAD (1X,2X,3X,4X)

AGP

AMR/CNR

COLOR MARRON, TAMAÑO 4 CM SIRVE PARA TARJETAS DE SONIDO Y MODEM VELOCIDAD 160 MB/segundo DEJO DE USARSE EN EL 2002. COLOR BLANCO, TAMAÑO 10,5 CM, VELOCIDAD 200 MB/s

PCI 2.00 SIRVE PARA CAPTURADORAS

MIDE 4 CM, VELOCIDAD 500MB/s PCI EXPRESS 1X VALE PARA TODO MENOS PARA TARJETAS GRAFICAS PERMITE PONERLAS Y QUITARLAS EN CALIENTE

MIDE 8 CM, VELOCIDAD 8GB/s 4 VECES MAYOR QUE EL DE AGP 8X PCI EXPRESS 16X 939 PINES PERMITE PONERLAS Y QUITARLAS EN CALIENTE PCI Express es la última tecnología de interconexión de E/S que desplaza al actual PCI. Con un ancho de banda 4 veces mayor que el de AGP 8X, PCI Express x16 resulta mucho mejor para los juegos 3D. PCI Express x1 también supera el interfaz PCI con su asombrado ancho de banda de hasta 500MB/s. Y encima esta tecnología crea nuevos usos para sobremesa, Gigabit LAN, 1394b y sistema RAID. *NO SE PUEDE PONER UNA TARJETA EN UNA RANURA DE EXPANSION QUE NO SEA LA ADECUADA PARA ELLLA, ES IMPOSIBLE* 3.1.4 MEMORIA CACHE -Sirve para agilizar las operaciones del micro -Memoria de alta velocidad, 10 veces mas rapida que la ram -La encontramos en el micro y en la placa base. En la placa base: ASINCRONA: (actual):son parejas de chips idénticos soldados en la placa base SINCRONA: se ve en placas antiguas, es una tarjeta parecida a las de ram pero con 2 chips idénticos y se conectan a la placa base a través de una ranura o zócalo de unos 10cm similar a las ranuras de expansión pero mas baja de tamaño llamada “CELP”, funciona con capacidades de 512kb/1mb. 3.1.5

BIOS:

10/111

Es el software de configuración de la placa base y permite cambiar: -Hora y Fecha -Orden de arranque -Detección de los diferentes dispositivos IDE -Sistemas de seguridad -Administración de energía -Administración de recursos -Voltajes -Frecuencia Físicamente es un chip rectangular con pegatina que suele poner BIOS, AMIBIOS, AWARDBIOS, PHOENIXBIOS ¿Qué es la BIOS? La BIOS (Basic Input Output System – Sistema básico de entrada/salida) es una memoria ROM, EPROM o FLASH-Ram la cual contiene las rutinas de más bajo nivel que hace posible que la PC pueda arrancar, controlando el teclado, el disco y la disquetera permite pasar el control al sistema operativo. Además, la BIOS se afirma en otra memoria, la CMOS, que almacena todos los datos propios de la configuración de la PC, como pueden ser los discos rígidos instalados, número de cabezas, cilindros, número y tipo de disqueteras, la fecha, hora, etc., etc. así como otros parámetros necesarios para el correcto funcionamiento de la PC. Esta memoria está alimentada constantemente por un acumulador (pila), de manera que, una vez apagada la PC no se pierdan todos esos datos y parámetros previamente establecidos que el PC necesita para funcionar y poder iniciar. Actualmente todas las placas base suelen venir con una pila tipo “moneda”, la cual tiene una duración de unos 4 ó 5 años aproximadamente, cuando se agota aparece un mensaje al encender el ordenador que pone “BATTERY LOW”, y es muy fácil de reemplazar. Antes, las placas base traían un condensador soldado a la misma, en realidad eran tres pilas en serie embutidas en un plástico cobertor. Esto dificultaba muchísimo el cambio para usuarios inexpertos, además de otros problemas como que la pila tuviera pérdidas y se sulfataran junto con la placa.

Pila

BIOS (Sistema básico de entrada/salida) Tipos de Bios EPROM o EEPROM: son las antiguas y constan de 2 partes, se pueden extraer de la Bios para actualizarlas. Para actualizar la bios se extrae de la placa base, se lleva a un laboratorio, se borra con luz ultravioleta, se reprograma y se vuelve a poner en la placa base. FLASH: No se puede extraer, va soldada a la placa base y se actualiza con un programa, hay que descargar el software compatible con la placa base. VENTAJAS -Aumento características de la P.base

INCONVENIENTES -Si se descarga un software

DE ACTUALIZAR LA BIOS TIPO FLASH

11/111

de la placa base. -Soluciona incompatibilidades -Utilización de DUALBIOS (2 BIOS cuando falla una salta a la otra)

no compatible con la placa base se estropea la BIOS -Puedo coger virus (chernobil,win-chi,etc) -Después de actualizar hay que volver a configurar porque sino Pueden entrar virus.

ROM: (READ ONLY MEMORY) memoria de solo lectura, es donde se guardan las opciones de la Bios 3.1.6 CMOS: (Complementary Metal Oxide Semiconductor – Semiconductor Complementario de Oxido de Metal),Pequeña memoria volátil en la que se almacenan los cambios de la Bios y que esta oculta entre capas de la placa base por lo que no la vemos, los cambios de la CMOS se mantienen pese a que se apague el ordenador gracias a la pila botón que se encarga de suministrar energía a la CMOS. Mucha gente confunde los términos de BIOS y CMOS, pero en realidad La BIOS y la CMOS no son la misma cosa. Es una porción de 64 bytes encargada de almacenar los valores y ajustes de la BIOS (aquellos que el usuario podrá cambiar). Podemos almacenar datos como por ejemplo, la fecha y la hora, los parámetros que definen el disco rígido, la secuencia de arranque o la configuración de los puertos. La BIOS es una memoria no volátil (tipo ROM) y que sus datos están guardados y son inalterables, en cambio, la CMOS es una memoria de tipo RAM y los datos que se guardan se pueden alterar pero también se borrarán en caso de existir algún corte de energía. Para prevenir que se de esta situación, es decir, que se borren los datos definidos por el usuario, se hace uso de la pila boton que alimentará esta memoria siempre que nuestra PC no esté en marcha. 3.1.7 CHIPSET: Es la “circuiteria” que se encarga de controlar y gestionar componentes de la placa base. Cabe destacar 2 tipos importantes NORTHBRIDGE: Suele ser el mas cercano al micro, se encarga de gestionar datos entre el micro y la ram, normalmente suele llevar un disipador encima. SOUTHBRIDGE: Se encarga de gestionar datos entre ram y periféricos y de su detección (SISTEMA PLUG AND PLAY). CIRCUITERIA INTERNA: Sirve para interconectar ram con chipset . CRISTAL DE CUARZO: Emite frecuencias que luego son utilizadas por los dispositivos IDE, RANURAS DE EXPANSION, RAM, MICRO, y demás componentes de la placa, esta compuesto por cristal de cuarzo y un recubrimiento metálico.

3.1.8

CONECTORES DE LA FUENTE DE LA ALIMENTACIÓN EN LA PLACA BASE:

Sirven para conectar F.alimentación con P.base y así suministrar energía. Tipos de conectores: AT- (EN PLACAS ANTIGUAS) 12 Pines Macho, la fuente de alimentación tiene 2 conectores de 6 pines hembra que se conectan con los cables negros juntos. ATX- 20 Pines hembra en 2 filas

12/111

ATX PRO: 3 Conectores

1 ATX Otro ½ de AT con 6 pines hembra Otro de 4 pines cuadrado que suministra energía a la AGP.

TIPOS DE PLACA BASE: TIPOS CACHE F.ALIMENTACIÓN PUERTOS BABY CELP AT DIN TECLADO (SINCRONA) AT ATX

CELP Y ASINCRONA INTEGRADA INTEGRADA

ATX PRO

INTEGRADA

BTX

INTEGRADA

ATX PRO 16X

INTEGRADA

RANURAS ISA LOCAL, PCI AT DIN TECLADO ISA, VERSA, AGP, PCI ATX PS2/SERIE/PARALELO/ ISA,PCI, TARJ.SONIDO/USB AGP, Y CNR ATX PRO TODOS DCI, AGP , CNR, PCI 2.0 COMO ATX PERO TODOS INCLUSO PCI, AGP DE MENOR FIREWALL Y DIMENSION TARJ.GRAFICA INTEGRADA ATX PRO TODOS PCI EXPRESS (1x y 16x)

RAM SIMM 3.0

ZOCALO SOCKET 3

SIMM 30 Y 72, SOCKET 7 SDRAM,DIMM DIMM RIMM

Y 370,362,423,472, SOCKET Y SLOTS DIMM, DDR Y 423,472,754 RIMM DDR

423, 472

DDR, SDR(RIMM)

423,472,754

PLACAS BASE BABY AT Y AT: Los puertos serie y paralelo se obtienen de grupos de pines que están en la placa base. Serie = 2 grupos de 10 pines Paralelo = 1 grupos de 26 pines (El cable de color rojo va en el pin 1)

......... 1

PLACAS ATX Y ATX PRO: Igual pero puertos USB son 1 o 2 de 9 pines 3.1.9 CONECTORES IDE: Tiene 2 conectores de 39 o 40 pines en 2 fichas para conectar unidades de disco HDD (HARD DISK DEVICE), CD, DVD, ETC -CONECTORES FLOPPY: 1 conector 34 pines en 2 filas para conectar disquetera FDD (FLOPPY DISK DEVICE) -CONECTORES SERIAL ATA (SATA): 2 conectores de 7 pines en una fila para conectar en principio HDD SERIAL ATA aunque ya venden unidades de DVD Y DVDRW, SERIAL ATA. COPROCESADOR: Es otro procesador actualmente soldado en la placa base, puede ser que no este el coprocesador (según fabricante),Ayuda al micro especialmente en operaciones aritméticas ,algunas placas antiguas poseían otro zócalo para este coprocesador pero ya no existe. 3.1.10 JUMPERS Y SWITCHES DE CONFIGURACIÓN DE LA PLACA BASE: Los Jumpers y los switches (microdips) permiten configurar opciones avanzadas de la placa base como frecuencia, voltaje y ratio(multiplicadores) Los jumpers son unas pequeñas patillas metálicas que salen perpendicularmente de la placa base. Si llevan encima una tapa es que están en posición "on" o "close" (circuito cerrado) y si no, están en "off" u "open" (circuito abierto),es un puente o interconexión entre 2 pines y llevan un cablecillo por dentro.

13/111

Jumpers Off

On

Los microdips es un microinterruptor tienen la misma función que los jumpers pero bajo otra forma. Es como una cajita con pequeñas patillas que pueden tener las dos posiciones mencionadas anteriormente.

Microdips

CONFIGURACIÓN DE LA PLACA BASE: No todas las placas base se pueden configurároslo se puede en las que tienen activada la opción de frecuencia de la Bios. JP13

JP12

RATIO

ON

ON

2,5x

OFF

ON

3,0x

ON

OFF

2,0x

OFF

OFF

1,5x

JP5

JP6

JP7

CPU

2-3

2-3

2-3

50 MHZ

1-2

2-3

2-3

60 MHZ

2-3

1-2

2-3

66 MHZ

1-2

2-3

1-2

75 MHZ

2-3

1-2

1-2

83 MHZ

MULTIPLICADORES

FRECUENCIA DE PLACA

Hay que intentar conseguir la mayor frecuencia con el mínimo multiplicador posible, Para conseguir la máxima frecuencia de la CPU hay que multiplicar el máximo ratio por la máxima frecuencia. Para conseguir la mínima frecuencia de la CPU hay que multiplicar la mínima frecuencia por el mínimo ratio. OVERCLOCKING: Es el termino que se utiliza para cuando se truca el micro Una vez elegido el ratio y la frecuencia miramos la tabla y ponemos los jumpers y/o switch O OFF 1 ON

O ON X OFF

OP SH

OPEN

OFF

SHORT ON

14/111

VOLTAJES Al configurar la placa base con jumpers y switches enviamos voltajes al micro hay que saber cuanto voltaje aguantan los micros, no se puede poner ni mas ni menos que lo que indique. PENTIUM A

3,5 V

B

3,3 V

C

3,2 V

D

2,8 V

E

2,8 V

3, 5 V

OFF 2,5 V PMMX

2,8 V

K6,K6II,K6III

3,3 V

Para acceder desde el ordenador a la BIOS presionamos la tecla SUPR mientras estamos reiniciando, no todos los menús de las Bios son iguales. ROM PCI/ISA CMOS AWARD SOFTWARE, INC.

BIOS

(2A59IS2B) UTILITY

SETUP

¡¡ CPU SOFT MENU !!

INTEGRATED PERIPHERALS

STANDARD CMOS SETUP

LOAD SETUP DEFAULTS

BIOS FEATURES SETUP

PASSWORD SETTING

CHIPSET FEATURES SETUP

IDE HARD DISK DETECTION

POWER MANAGEMENT SETUP

SAVE & EXIT SETUP

PNP/PCI CONFIGURATION

EXIT WITHOUT SAVING

Esc : Quit F10 : Save & Exit Setup

: (Shift)

F2

:

Select Change

Item Color

Esta es la pantalla básica de configuración de la BIOS. Pinchando

15/111

sobre los distintos apartados podrás acceder a la explicacion y pantallas correspondientes . . .

CPU SOFT MENU: Desde esta opción ajustaremos todas las opciones del microprocesador (voltajes, multiplicador, bus) ROM PCI/ISA ¡¡ CPU AWARD SOFTWARE, INC.

BIOS

SOFT

MENU

(2A59IS2B) !!

CPU Name Is: AMD K6-2 3D NOW CPU Operating Speed : User define - Turbo Frecuency : Disabled - Ext. Clock (PCI) : 100 Mhz (1/3) Multiplier Factor : x5.5 AGPCLK/CPUCLK : 2/3 Quit - L2 Cache Latency : Default Esc: F1 : Help : - Speed Error Hold : Enabled F5 : OldSelect Item Values PU/PD/+/: CPU Power Supply : CPU Default F7 : LoadModify - Core Voltage : 2.00 v Setup (Shift)F2 : Defaults Color En esta pantalla definiremos los valores relativos al funcionamiento de la CPU.

CPU OPERATING SPEED: en User define controlaremos todos los parámetros referentes al procesador también podemos seleccionar directamente una velocidad, aunque en esta caso las siguientes opciones no se encuentran activas. TURBO FREQUENCY: Permite forzar la velocidad del reloj externo a un 2,5 x. En principio solo existe para realizar control de calidad y comprobar que un sistema funciona correctamente por encima de sus especificaciones EXT. CLOCK (PCI): Indica la velocidad del bus externo. Entre paréntesis se nos indica la relación a la que trabajara nuestro bus pci MULTIPLIER FACTOR: ajusta el factor de multiplicación. Por ejemplo, con un Pentium III a 550 Mhz obtendremos la frecuencia multiplicando el bus por el factor multiplicador. AGPCLK / CPUCLK: Señala la relacion entre la velocidad del bus AGP y la del microprocesador, con una CPU de 66 Mhz de bus, ha de estar a 1/1, con una de 100 Mhz, el valor ha de ser 2/3. L2 CACHE LATENCY: Ajusta la velocidad de la cache de segundo nivel integrada en el microprocesador. Cuanto mayor sea el valor, más rápido trabajará la citada memoria. Una velocidad demasiado alta puede provocar fallos. SPEED ERROR HOLD: Este campo hace referencia al comportamiento que tomará la máquina en caso de que seleccionemos una velocidad errónea.

16/111

CPU POWER SUPPLY: Permite regular el voltaje del microprocesador. Debe dejarse siempre en "CPU Default", dado que un voltaje incorrecto generará errores y problemas. CERO VOLTAJE: Nos marca el voltaje actual del procesador, admitiendo modificaciones.

STANDARD CMOS SETUP: Dentro de esta sección están las variables más básicas, tales como discos duros, fecha y hora, tipos de disqueteras.... ROM STANDARD AWARD SOFTWARE, INC.

PCI/ISA

BIOS

Date (mm:dd:yy) : Time (hh:mm:ss) : 23 : 27 : 47

IDEs (HDDs) Primary Master Primary Slave Secondary Master Secondary Slave

: TYPE SIZE : : : :

User Auto None None

(2A59IS2B) SETUP

CMOS

3224 0 0 0

Fri,

CYLS

HEAD

781 0 0 0

128 0 0 0

Jun

PRECOMP 0 0 0 0

30

2000

LANDZ

SECTOR

MODE

6252 0 0 0

63 0 0 0

LBA LBA -

Memory:640 K Drive A : 1.44, 3,5 in. Base Drive B : None Extended Memory:130048K Other Memory: 384K Floppy 3 Mode Support : Disabled 131072K Video : EGA/VGA Total Memory: Halt on : All, But Keyboard

Esc : Quit F10 : Save & Exit Setup

: Select Item (Shift) F2 : Change Color

PU/PD/+/- : Modify

En esta pantalla podremos configurar la fecha y la hora, parámetros de los discos duros, tipos de disqueteras, chequear la memoria.... Usaremos Av Pag y Re Pag para movernos entre los distintos valores.

LA FECHA Y HORA: En esta sección podemos cambiar los datos relativos a fecha y hora de la BIOS. LOS DISCOS DUROS IDE: Aquí configuramos los distintos discos duros conectados a la controladora IDE de nuestra placa base. Es importante tener en cuenta esto para no caer en el error de intentar configurar desde aquí los discos d uros SCSI o los IDE conectados a una controladora adicional. Hallamos varios valores como "Type", "Cyls" y otros. La opción "Type" ofrece los valores "Auto", "User" o "None". Con el primero de ellos lograremos que cada disco pueda ser detectado automáticamente cada

17/111

vez que iniciamos el ordenador Es la opción por defecto, aunque ralentiza bastante el proceso de arranque. Por su parte, "User" se usa cuando deseamos introducir nosotros mismos cada uno de los valores de configuración, o bien hemos pasado por la opción IDE HARD DISK DETECTION, que, tras detectar nuestros discos, habrá almacenado su configuración en esta pantalla. En este modo, el arranque resultará más rápido. Por último en "None" se indicará la inexistencia de un disco duro. Respecto a "Mode", podremos elegir entre los modos "LBA", "Normal" y "Large", aunque la opción correcta para los discos actuales será LBA, Se recomienda siempre poner la opción "Auto". LAS DISQUETERAS: Aquí podemos seleccionar el tipo de disquetera instalada en nuestro PC. FLOPPY 3 MODE SUPPORT: Esta es una opción a activar en caso de contar con disqueteras capaces de usar discos de 1,2 Kbytes (utilizados normalmente en Japón). LA TARJETA DE VIDEO: Debemos elegir VGA para todos los equipos actuales. HALT ON: Se utilizará si queremos que la BIOS ignore ciertos errores. Sus opciones son "No errors", para no detectarse ningún error; "All Errors" para pararse en todos; "All, But Keyboard" para exceptuar los de teclado; "All, But Diskette" para obviar los de la disquetera; y "All, But Disk/Key", para no atender a los de la disquetera o teclado, se aconseja poner siempre la opción de "All Errors" MEMORIA: Es un breve resumen informativo de la cantidad y tipo de memoria instalada en nuestro sistema. BIOS FEATURES SETUP: En este apartado se sitúan las opciones de configuración de la propia BIOS, así como del proceso y configuración de arranque. ROM PCI/ISA BIOS AWARD SOFTWARE, INC.

FEATURES

BIOS

(2A59IS2B) SETUP

Virus Warning: Disabled CPU Level 1 Cache: Enabled CPU Level 2 Cache: Enabled CPU L2 Cache ECC Checking: Enabled Quick Power On Self Test : Enabled Boot Sequence: A,C,EXT Boot Sequence EXT Means : SCSI Swap Floppy Drive: Disabled Boot Up Floppy Seek: Disabled Boot Up NumLock Status : On IDE HDD Block Mode: Enabled Typematic Rate Setting: Enabled Typematic Rate (Chars/Sec): 30 Typematic Delay (Msec): 250 Security Option: Setup PCI/VGA Palette Snoop: Disabled OS Select For DRAM > 64MB : Non-OS2 Report No FDD For WIN 95: No Delay IDE initial (Sec): 0 Processor Number Feature : Enabled Video BIOS Shadow : Enabled C8000-CBFFF Shadow : Disabled CC000-CFFFF Shadow : Disabled D0000-D3FFF Shadow : Disabled D4000-D7FFF Shadow : Disabled D8000-DBFFF Shadow : Disabled DC000-DFFFF Shadow : Disabled En esta pantalla ajustaremos la configuración de la propia BIOS y del proceso de arranque

VIRUS WARNING: Cuando se encuentra en posición "Enabled" genera un mensaje de aviso en caso de que algún programa intente escribir en el sector de arranque del disco duro. Sin embargo, es necesario desactivarlo para poder llevar a cabo la instalación de Windows 95/98, ya que en caso contrario, el programa de instalación no será capaz de efectuar la instalación de los archivos de arranque, se aconseja tener esta opción en modo “enabled

18/111

CPU LEVEL 1 CACHE: Activa o desactiva la cache de primer nivel integrada en el núcleo de los actuales procesadores. En caso de que se nos pase por la cabeza desactivarlo, veremos cómo las prestaciones de nuestro equipo disminuyen considerablemente. Es muy recomendable tenerlo activado. CPU LEVEL 2 CACHE: Lo mismo que en el caso anterior, pero referido a la memoria cache de segundo nivel. Igualmente la opción debe estar activada para conseguir un rendimiento óptimo. CPU L2 CACHE ECC CHECKING: A partir de ciertas unidades de Pentium II a 300 Mhz, se comenzó a integrar una cache de segundo nivel con un sistema ECC para la corrección y control de errores. Esto proporciona mayor seguridad en el trabajo con los datos delicados, aunque resta prestaciones. Si esta opción se coloca en "Enabled", activaremos dicha característica. LAS OPCIONES QUE ENCONTREMOS EN LA BIOS CON LA PALABRA CACHE PONERLAS EN MODO ENABLED A EXCEPCION DE 2 QUE HAY EN LA RAMA CHIPSET QUE SON “SYSTEM BIOS CACHEABLE” Y “VIDEO RAM CACHEABLE”

QUICK POWER ON SELF TEST: Permite omitir ciertos tests, exactamente 5. llevados a cabo durante el arranque, lo que produce en consecuencia un inicio más rápido. Lo más seguro sería colocarlo en modo "Enabled". BOOT SEQUENCE: Indica el orden de búsqueda de la unidad en la que arrancará el sistema operativo. Podemos señalar varias opciones, de tal forma que siempre la primera de ellas (las situada más a la izquierda) será la que se chequeará primero. Si no hubiera dispositivo "arrancable" pasaría a la opción central, y así sucesivamente. Como lo normal es que arranquemos siempre de un disco duro, deberíamos poner la unidad C como primera unidad, las opciones mas recomendadas son CD,A,C y CD,C,A 0-PRIMER MAESTRO,1-PRIMER ESCLAVO,2-SEGUNDO MAESTRO,3-SEGUNDO ESCLAVO BOOT SEQUENCE EXT MEANS: Desde aquí le indicamos a la BIOS a qué se refiere el parámetro "EXT" que encontramos en la opción anterior. En este sentido podemos indicar un disco SCSI o una unidad LS-120. Esta opción no se suele encontrar a menudo ya que las unidades se incluyen directamente en el parámetro anterior. SWAP FLOPPY DRIVE: Muy útil en el caso de que contemos con 2 disqueteras. Nos permiten intercambiar la A por la B y viceversa. BOOT UP FLOPPY SEEK: Esta opción activa el testeo de la unidad de disquetes durante el proceso de arranque. Era necesaria en las antiguas disqueteras de 5,25 pulgadas para detectar la existencia de 40 u 80 pistas. En las de 3,5 pulgadas tiene poca utilidad, por ello lo dejaremos en "Disabled" para ahorrar tiempo. BOOT UP NUMLOCK STATUS: En caso de estar en "ON", la BIOS activa automáticamente la tecla "NumLock" del teclado numérico en el proceso de arranque. IDE HDD BLOCK MODE: Activa el modo de múltiples comandos de lectura/escritura en múltiples sectores. La gran mayoría de los discos actuales soportan el modo de transferencia en bloques, por esta razón debe estar activado. TYPEMATIC RATE SETTING: Si se encuentra activo, podremos, mediante los valores que veremos a continuación, ajustar los parámetros de retraso y repetición de pulsación de nuestro teclado. TYPEMATIC RATE (CHARS/SEC): Indicará el número de veces que se repetirá la tecla pulsada por segundo. TYPEMATIC DELAY (MSEC): Señalará el tiempo que tenemos que tener pulsada una tecla para que esta se empiece a repetir. Su valor se da en milisegundos. SECURITY OPTION: Aquí podemos señalar si el equipo nos pedirá una password de entrada a la BIOS y/o al sistema. PCI/VGA PALETTE SNOOP: Este parámetro únicamente ha de estar operativo si tenemos instalada una antigua tarjeta de vídeo ISA en nuestro sistema, cosa muy poco probable. OS SELECT FOR DRAM > 64MB: Esta opción sólo debe activarse si tenemos al menos 64Mbytes de memoria y el sistema operativo es OS/2 de IBM. Siempre desactivada.

19/111

REPORT NO FDD FOR WIN 95: En caso de que nuestro equipo no tenga disquetera se puede activar esta opción, liberando de esta forma la IRQ 6. Como es lógico, también desactivaremos la controladora de disquetes dentro del apartado "INTEGRATED PERIPHERALS" como veremos más adelante. DELAY IDE INITIAL (SEC): Permite especificar los segundos que la BIOS ha de esperar durante el proceso de arranque para identificar el disco duro. Esto es necesario en determinados modelos de discos duros, aunque ralentiza el proceso de arranque. PROCESSOR NUMBER FEATURE: Esta característica es propia y exclusiva de los PENTIUM III. Con ella tenemos la oportunidad de activar o desactivar la posibilidad de acceder a la función del número de serie universal integrada en estos procesadores. VIDEO BIOS SHADOW: Mediante esta función y las siguientes se activa la opción de copiar el firmware de la BIOS de la tarjeta de video a la memoria RAM, de manera que se pueda acceder a ellas mucho más rápido. MEMORY PARITY CHECK: esta opción al activarse permite que funcionen las memorias edo, siempre tenerla activada aunque no tengamos memoria edo, Puede ser que esta opción no nos aparezca en la bios SMART: Puede ser que no nos aparezca esta opción , es para cuando conectemos HDD de mas de 2 gigas, debe estar siempre activada. TODAS LAS OPCIONES DE CONTROLADORAS DE PUERTOS (IDE, PS2,USB, ETC) QUE ENCONTREMOS EN LA BIOS SIEMPRE PONERLAS EN MODO ENABLED CHIPSET FEATURES SETUP: Desde aquí accedemos a los parámetros del chipset y la memoria RAM. En las placas en las que se incluye un chip de monitorización, encontraremos también información de los voltajes, temperaturas y RPMs de los ventiladores.

ROM PCI/ISA CHIPSET FEATURES AWARD SOFTWARE, INC. SDRAM CAS-to-CAS SDRAM CAS latency SDRAM Leadoff SDRAM Precharge DRAM Data Integrity System BIOS Video BIOS Video RAM 8 Bit I/O Recovery 16 Bit I/O Recovery Memory Hole At Passive Delayed AGP Aperture Size Spread Spectrum

BIOS Delay: Time: Command: Control: Mode: Cacheable: Cacheable: Cacheable: Time: Time: 15M-16M: Release: Transaction: (MB): : Disabled

(2A59IS2B) SETUP 3 3 3 Disabled Non-ECC Enabled Enabled Disabled 1 1 Disabled Enabled Disabled 256

Temperature Warning: 70ºC/158ºF CPU (CON2) Temperature: N/A System Temperature: 35ºC/95ºF CPU Fan (FAN2) Speed: 4350 RPM Chassis Fan (FAN3) Speed: 4350 RPM Vcore : 2.01 V + 3.3V: 3.31 V + 5 V : 5.05 V + 12 V: 12.28 V - 12 V : -11.95 V Aquí ajustaremos todos los parámetros relativos a nuestro chipset, memoria y parámetros de la CPU, ...

SDRAM CAS-TO-CAS DELAY: Sirve para introducir un ciclo de espera entre las señales STROBE de CAS y RAS al escribir o refrescar la memoria. A menor valor mayores prestaciones, mientras que a mayor, más estabilidad.

20/111

En el campo de la memoria, una STROBE es una señal enviada con el fin de validar datos o direcciones de memoria. Así, cuando hablamos de CAS (Column Address Strobe), nos referimos a una señal enviada a la RAM que asigna una determinada posición de memoria con una columna de direcciones. El otro parámetro, que está ligado a CAS, es RAS, (Row Address Strobe), que es igualmente una señal encargada de asignar una determinada posición de memoria a una fila de direcciones. SDRAM CAS LATENCY TIME: Indica el número de ciclos de reloj de la latencia CAS, que depende directamente de la velocidad de la memoria SDRAM. Por regla general, a menor valor mayores prestaciones. SDRAM LEADOFF COMMAND: Desde aquí se ajusta la velocidad de acceso a memoria SDRAM. SDRAM PRECHARGE CONTROL: En caso de estar activado, todos los bancos de memoria se refrescan en cada ciclo de reloj. DRAM DATA INTEGRITY MODE: Indica el método para verificar la integridad de los datos, que puede ser por paridad o por código para la corrección de errores ECC. Poner NON EEC O PARITY SYSTEM BIOS CACHEABLE: En caso de activarlo, copiaremos en las direcciones de memoria RAM F0000h-FFFFFh el código almacenado en la ROM de la BIOS. Esto acelera mucho el acceso a citado código, aunque pueden surgir problemas si un progrmaa intenta utilizar el área de memoria empleada. Siempre Disabled con windows2000 o XP VIDEO BIOS CACHEABLE: Coloca la BIOS de la tarjeta de video en la memoria principal, mucho más rápida que la ROM de la tarjeta, acelerando así todas las funciones gráficas. VIDEO RAM CACHEABLE: Permite optimizar la utilización de la memoria RAM de nuestra tarjeta gráfica empleando para ello la caché de segundo nivel L2 de nuestro procesador. No soportan todos los modelos de tarjetas gráficas. Siempre Disabled con windows2000 o XP 8 BIT I/O RECOVERY TIME: Se utiliza para indicar la longitud del retraso insertado entre operaciones consecutivas de recuperación de órdenes de entrada/salida de los dispositivos ISA. Se expresa en ciclos de reloj y pude ser necesario ajustarlo para las tarjetas ISA más antiguas. Cuanto menor es el tiempo, mayores prestaciones se obtendrán con este tipo de tarjetas. 16 BIT I/O RECOVERY Time: Lo mismo que en el punto anterior, pero nos referimos a dispositivos ISA de 16 bits. MEMORY HOLE AT 15M-16M: Permite reservar un megabyte de RAM para albergar la memoria ROM de determinadas tarjetas ISA que lo necesiten. Es aconsejable dejar desactivada esta opción, a menos que sea necesario. PASSIVE RELEASE: Sirve para ajustar el comportamiento del chip Intel PIIX4, que hace puente PCI-ISA. La función "Passive Release" encontrará la latencia del bus ISA maestro, por lo que si surgen problemas de incompatibilidad con determinadas tarjetas ISA, podemos jugar a desactivar/activar este valor. DELAYED TRANSACTION: Esta función detecta los ciclos de latencia existentes en las transacciones desde el bus PCI hasta el ISA o viceversa. Debe estar activado para cumplir con las especificaciones PCI 2.1. AGP APERTURE SIZE (MB): Ajusta la apertura del puerto AGP. Se trata del rango de direcciones de memoria dedicada a las funciones gráficas. A tamaños demasiado grandes, las prestaciones pueden empeorar debido a una mayor congestión de la memoria. Lo más habitual es situarlo en 64 Mbytes, aunque lo mejor es probar con cantidades entre un 50 y 100% de la cantidad de memoria instalada en el equipo. SPREAD SPECTRUM: Activa un modo en el que la velocidad del bus del procesador se ajusta dinámicamente con el fin de evitar interferencias en forma de ondas de radio. En caso de estar activado, las prestaciones disminuyen. TEMPERATURE WARNING: Esta opción permite ajustar la temperatura máxima de funcionamiento de nuestro microprocesador antes de que salte la "alarma" de sobrecalentamiento. En caso de no desconectar la corriente en un tiempo mínimo la placa lo hará de forma automática para evitar daños irreparables. PIPE FUNCTION: Para activar memoria edo, esta opción puede no aparecer TIEMPO RESPUESTA: Poner 60 ns (nanosegundos)

21/111

POWER MANAGEMENT SETUP: Dentro de este submenú tenemos todas las posibilidades sobre la gestión avanzada de energía. Podremos ajustar una configuración personalizada en base al grado de ahorro que deseemos. ROM PCI/ISA POWER AWARD SOFTWARE, INC. ACPI Power PM Control by Video Off Video Off CPU Fan Off MODEM User IRQ

BIOS MANAGEMENT function: Management: APM: Method: After: Option: :

Doze Standby Suspend HDD Power Throttle Duty Cycle Power Button Resume by Power On Power On by Alarm

by

IRQ[3-7,9-15], VGA Active IRQ 8 Break IDE Primary IDE Primary IDE Secondary IDE Secondary Floppy Serial Parallel Mouse Break Suspend

(2A59IS2B) SETUP User

: Mode : Mode : Mode : Dows : 62.5% : : Override: LAN: Disabled Ring

NMI: Monitor: Suspend: Master: Slave: Master: Slave: Disk: Port: Port: : Yes

Disabled Define Yes V/HSYNC+Blank Standby Suspend->Off NA Disabled Disabled Disabled Disabled Disabled Disabled Disabled

Enabled Disabled Disabled Disabled Disabled Disabled Disabled Disabled Enabled Disabled

Pantalla en la que podemos ajustar todos los parámetros relativos al ahorro de energía

-PONER TODO DISABLED (OFF,NO) MENOS LA OPCION ACPI (CONTROL AVANZADO DE ENERGIA) ACPI FUNCTION: Esta función permite que un sistema operativo con soporte para ACPI, tome el control directo de todas las funciones de gestión de energía y Plug & Play. Actualmente solo Windows 98 y 2000 cumplen con estas especificaciones. Además que los drivers de las diferentes dispositivos deben soportar dichas funciones. Una de las grandes ventajas es la de poder apagar el equipo instantáneamente y recuperarlo en unos pocos segundos sin necesidad de sufrir los procesos de arranque. Esto que ha sido común en portátiles desde hace mucho tiempo, ahora está disponible en nuestro PC, eso sí, siempre que tengamos como mínimo el chip i810, que es el primero es soportar esta característica. POWER MANAGEMENT: Aquí podemos escoger entre una serie de tiempos para la entrada en ahorro de energía. Si elegimos "USER DEFINE" podremos elegir nosotros el resto de parámetros.

22/111

PM CONTROL BY APM: Si se activa, dejamos el equipo en manos del APM (Advanced Power Management), un estándar creado y desarrollado por Intel, Microsoft y otros fabricantes. VIDEO OFF METHOD: Aquí le indicamos la forma en que nuestro monitor se apagará. La opción "V/H SYNC+Blank" desconecta los barridos horizontales y verticales, además de cortar el buffer de video. "Blank Screen" sencillamente deja de presentar datos en pantalla. Por último, DPMS (Display Power Management Signaling), es un estándar VESA que ha de ser soportado por nuestro monitor y la tarjeta de vídeo, y que envía una orden de apagado al sistema gráfico directamente. VIDEO OFF AFTER: Aquí tenemos varias opciones de apagado del monitor. "NA" no se desconectará; "Suspend" sólo se apagará en modo suspendido; "Standby" se apagará cuando estemos en modo suspendido o espera; "Doze" implica que la señal de vídeo dejará de funcionar en todos los modos de energía. CPU FAN OFF OPTION: Activa la posibilidad de apagar el ventilador del procesador al entrar en modo suspendido. MODEM USER IRQ: Esta opción nos permite especificar la interrupción utilizada por nuestro modem. DOZE MODE: Aquí especificaremos el intervalo de tiempo que trascurrirá desde que el PC deje de recibir eventos hasta que se apague. Si desactivamos esta opción, el equipo irá directamente al siguiente estado de energía sin pasar por este. STANDBY MODE: Señala el tiempo que pasará desde que el ordenador no realice ninguna tarea hasta que entre en modo de ahorro. Igual que antes, si desactivamos esta opción, se pasará directamente al siguiente estado de energía sin pasar por este. SUSPEND MODE: Tiempo que pasará hasta que nuestro equipo entre en modo suspendido. Si no se activa el sistema ignora esta entrada. HDD POWER DOWN: Aquí especificaremos el tiempo en que el sistema hará que el disco duro entre en modo de ahorro de energía, lo que permitirá alargar la vida del mismo. Sin embargo, este parámetro ha de ser tratado con cuidado ya que un tiempo demasiado corto puede suponer que nuestro disco esté conectando y desconectando continuamente, lo que provocará que esos arranques y paradas frecuentes puedan dañar el disco, además del tiempo que perderemos dado que tarda unos segundos en arrancar. Lo normal es definir entre 10 y 15 minutos. THROTTLE DUTY CYCLE: Señalaremos el porcentaje de trabajo que llevará a cabo nuestro procesador cuando el sistema entre en ahorro de energía, tomando como referencia la velocidad máxima del mismo. POWER BUTTON OVERRRIDE: Esta opción permite que, tras presionar el botón de encendido durante más de 4 segundos mientras el equipo se encuentra trabajando normalmente, el sistema pasará a su desconexión por software. RESUME BY LAN: Característica muy útil ya que nuestro sistema será capaz de arrancar a través de nuestra tarjeta de red. Para ello, la tarjeta y el sistema han de cumplir con las especificaciones "WAKE ON LAN", además de tener que llevar un cable desde la tarjeta de red a la placa base. POWER ON BY RING: Conectando un módem al puerto serie, lograremos que nuestro equipo se ponga en marcha cuando reciba una llamada. POWER ON BY ALARM: Con este parámetro podemos asignar una fecha y hora a la que el PC arrancará automáticamente. PM TIMER EVENTS: Dentro de esta categoría se engloban todos aquellos eventos tras los cuales el contador de tiempo para entrar en los distintos modos de ahorro de energía se pone a cero. Así, podemos activar o desactivar algunos de ellos para que sean ignorados y, aunque ocurran, la cuenta atrás continúe. IRQ(3-7, 9-15],NMI: Este parámetro hace referencia a cualquier evento ocurrido en las distintas interrupciones del sistema. VGA ACTIVE MONITOR: Verifica si la pantalla está realizando operaciones de entrada/salida, de ser así, reiniciará el contador de tiempo. IRQ 8 BREAK SUSPEND: Permite que la función de alarma, mediante la interrupción 8, despierte al sistema del modo de ahorro de energía.

23/111

IDE PRIMARY/SECONDARY MASTER/SLAVE: Esta característica vigila "de cerca" al disco duro en los puertos señalados, de forma que si nota que hay movimiento (accesos) reinicia el contador de tiempo. FLOPPY DISK: Controlará las operaciones ocurridas en la disquetera. SERIAL PORT: Vigila el uso de los puertos serie. PARALELL PORT: Verifica el paso de información a través del puerto paralelo. MOUSE BREAK SUSPEND: Permite que un movimiento del ratón despierte por completo al sistema y entre en modo de funcionamiento normal. PNP/PCI CONFIGURATION: En este apartado ajustaremos las variables que afectan al sistema Plug & Play y los buses PCI. PNP/PCI AWARD SOFTWARE, INC.

CONFIGURATION

PNP Force Resources Controlled By

IRQ-3 IRQ-4 IRQ-5 IRQ-7 IRQ-9 IRQ-10 IRQ-11 IRQ-12 IRQ-14 IRQ-15 DMA-0 DMA-1 DMA-3 DMA-5 DMA-6 DMA-7 assigned to

Assign Assign PIRQ_0 PIRQ_1 PIRQ_2 PIRQ_3 Use IRQ No.

OS Update

Installed: ESCD: : Manual

assigned assigned assigned assigned assigned assigned assigned assigned assigned assigned assigned assigned assigned assigned assigned

IRQ IRQ Use Use Use

to: to: to: to: to: to: to: to: to: to: to: to: to: to: to: : PCI/ISA Pnp

For For IRQ IRQ IRQ

PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA PCI/ISA

VGA: USB: Enabled : : No.: No.: Auto No.

Yes Disabled

Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp Pnp

Enabled Auto Auto Auto

Pantalla de asignación de recursos de nuestro PC y el comportamiento del sistema Plug & Play

PNP OS INSTALLED: Nos permite indicar si los recursos de la máquina serán únicamente controlados por la BIOS o si por el contrario será el sistema operativo, que naturalmente deberá ser Plug & Play. FORCE UPDATE ESCD: En caso de activar esta opción, la BIOS reseteará todos los valores actuales de configuración de las tarjetas PCI e ISA PnP, para volver a asignar los recursos en el próximo arranque. Las siglas ESC hacen referencia a Extended System Configuración Data. RESOURCE CONTROLLED BY: Este parámetro decide si la configuración de las interrupciones y los canales DMA se controlarán de forma manual o si se asignarán automáticamente por la propia BIOS. El valor "Auto" permite ver todas las interrupciones y canales DMA libres en pantalla para así decidir si estarán disponibles o no para su uso por el sistema PnP. Para activar o desactivar esta posibilidad, bastará con que nos coloquemos sobre la IRQ o DMA y cambiemos su estado, teniendo en cuenta que en la posición "PCI/ISA PnP" los tendremos libres.

24/111

ASSIGN IRQ FOR VGA: Activando esta opción, la placa asignará una interrupción a nuestra tarjeta gráfica. Esto es muy importante en la mayoría de tarjetas modernas, que generalmente no funcionarán si no tenemos este dato operativo. ASSIGN IRQ FOR USB: Caso semejante al anterior pero para los puertos USB. PIRQ_X USE IRQ NO.: Aquí podemos asignar una interrupción concreta a la tarjeta PCI que esté pinchada en el lugar designado por X. Esto puede ser muy interesante para casos en los que necesitemos establecer unos recursos muy concretos para unos dispositivos, también muy concretos. IRQ-Canales bidireccionales que conectan el micro con cualquier dispositivo, nunca 2 dispositivos tendrán misma IRQ DMA-Canales bidericcionales que conectan la RAM con cualquier dispositivo, dependiendo de que dispositivos sean pueden o no compartir DMA EN CUALQUIER OPCION DE LA BIOS SI DUDAMOS Y ES POSIBLE PONER LA OPCION AUTO INTEGRATED PERIPHERALS: Desde aquí configuraremos los parámetros que afectan a la controladora de puertos y sistemas de almacenamiento integrados, desde esta opción es desde donde verdaderamente se configura el CHIPSET también llamado ONBOARD ROM PNP/PCI AWARD SOFTWARE, INC.

PCI/ISA

Onboard Master Slave Master Slave Onboard Master Slave Master - Slave Drive Ultra DMA USB Init Display First KBC Power On Function

Onboard Onboard Onboard -

Onboard ECP - EPP Mode Select

BIOS

IDE-1 Drive Drive Drive Drive IDE-2 Drive Drive Drive

Keyboard

Parallel

PIO PIO Ultra

Support

Input

Serial Serial Onboard

PIO PIO Ultra Ultra

Clock

FDD IR

Parallel Mode

Port

(2A59IS2B) CONFIGURATION

Controller : Mode: Mode: DMA: DMA: Controller: Mode: Mode: DMA: : Auto Via: : AGP Select: : Button Only

Port Port

Use

Enabled Auto Auto Auto Auto Enabled Auto Auto Auto

BIOS

8

Controller: 1: 2: function:

Port: Mode: DMA: : EPP1.7

MHz

Enabled 3F8/IRQ4 2F8/IRQ3 Disabled

378/IRQ7 ECP+EPP 3

Pantalla de configuración de los puertos y controladora de discos de nuestro chipset

ONBOARD IDE-1 CONTROLLER: Nos permite activar o desactivar la controladora IDE primaria. Siempre Enabled MASTER / SLAVE DRIVE PIO MODE: Sirve para ajustar el nivel de PIO del disco maestro/esclavo conectado al IDE primario. Lo normal es dejarlo en Auto. Siempre Enabled

25/111

MASTER / SLAVE DRIVE ULTRA DMA: Aquí activaremos o desactivaremos el soporte para las unidades Ultra DMA 33 del primer canal IDE. Lo mejor es colocarlo en "Auto". ONBOARD IDE-2 CONTROLLER: Aquí activaremos o desactivaremos la controladora IDE secundaria. MASTER / SLAVE DRIVE PIO MODE: Sirve para ajustar el nivel de PIO del disco maestro/esclavo conectado al IDE secundario. Lo normal es dejarlo en Auto. MASTER / SLAVE DRIVE ULTRA DMA: Aquí activaremos o desactivaremos el soporte para las unidades Ultra DMA 33 del segundo canal IDE. Lo mejor es colocarlo en "Auto". USB KEYBOARD SUPPORT VIA: Aquí se indica quién ofrecerá soporte para el teclado USB, la BIOS o el sistema operativo. INIT DISPLAY FIRST: Nos permite especificar el bus en que se encuentra la tarjeta gráfica de arranque. Resulta útil en caso de que tengamos dos controladoras gráficas, una AGP y otra PCI. KBC INPUT CLOCK SELECT: Establece la velocidad de reloj del teclado. Útil si tenemos problemas con el funcionamiento del mismo. POWER ON FUNCTION: Permite establecer la forma de encender nuestra máquina. Podemos elegir entre el botón de encendido, el teclado e incluso el ratón. ONBOARD FDD CONTROLLER: Activa o desactiva la controladora de disquetes integrada en la placa. ONBOARD SERIAL PORT 1: Activa desactiva o configura los parámetros del primer puerto serie integrado. Siempre Enabled ONBOARD SERIAL PORT 2: Activa desactiva o configura los parámetros del segundo puerto serie integrado. ONBOARD IR FUNCTION: Habilita el segundo puerto serie como puerto infrarrojo, mediante la conexión del correspondiente adaptador a nuestra placa base. ONBOARD PARALLEL PORT: Activa, desactiva o configura los parámetros del puerto paralelo integrado. PARALLEL PORT MODE: Marca el modo de operación del puerto paralelo. Pueden ser SPP (estándar), EPP (Puerto Paralelo Extendido), o ECP (Puerto de Capacidades Extendidas). ECP MODE USE DMA: Permite indicar el canal DMA que usará el puerto paralelo en caso de optar por el modo ECP. EPP MODE SELECT: Asigna la versión de la especificación del puerto EPP por la que nos regiremos en caso de optar por él. TODO LO QUE PONGA PCI... PONEDLO EN ENABLED MODELOS DE TARJETAS DE SONIDOS INTEGRADAS EN PLACA BASE: AC’97, MPV401,SOUND PRO, SOUND BLASTER, CRYSTAL CPU SPEEDEASY SETUP -CLOSE EMPTY DIMM/PCI: Para configurar que las ranuras DIMM/PCI utilicen la misma frecuencia, por ejemplo 66 Mhz -SPREAD SPECTRUM: Para activar nivel de radiación de la Placa Base, lo dejamos en modo desactivado -CPU SPED: Si lo ponemos en la opción “manual” nos permitirá elegir el ratio (multiplicador) y la frecuencia (mhz) que consideremos adecuado, (es como si dijéramos hacer OVERCLOCKING pero desde la BIOS)

26/111

Trucos para optimizar la BIOS y tu PC El BIOS (Sistema Básico de Entrada y Salida) es un conjunto de rutinas grabadas en un chip, que establece una relación entre el sistema operativo y el hardware. Es responsable por el nivel básico de funciones de tu computadora, cuida de todo lo que ocurre, desde la prueba del sistema -realizada cuando tu PC está encendida-, hasta la instalación de cualquier placa de configuración de hardware en general. Cuando inicias tu computadora, ves un texto conteniendo la línea Press (Delete) for System Setup. La próxima vez que reinicies la PC, presiona la tecla indicada para que el sistema corra el programa de configuración del BIOS y mira las opciones que encontrarás. Es aconsejable que consultes la documentación del sistema para obtener más detalles específicos, pero en general, necesitas prestar atención a los siguientes ítems: Directo al disco duro. Enciende el ordenador. Al visualizar “Press DEL to enter SETUP” en pantalla pulsa la tecla suprimir y accederás a la BIOS Utiliza los cursores y sitúate en “BIOS FEATURES SETUP”.Una vez seleccionada, pulsa ENTER. Sitúate en la opción “Boot Sequence” y presiona “AvPág” hasta que establezcas el orden C,A”. Después, localiza la opción “Boot Up Floppy Seek” y déjala, presionando “AvPág” en “Disabled”. Pulsa la tecla “ESC” y elige “SAVE & EXIT SETUP” seleccionándola y pulsando ENTER. Responde al mensaje con “Y” y pulsa ENTER para reiniciar. Si tuvieras algún problema o necesitaras arrancar con un diskette de inicio, debes deshacer los cambios. Menos chequeos. Repite los primeros pasos anteriores, pero en vez de situarte en “Boot Sequence” sitúate en “Quick Power on self test”. Pulsa “RePág” para establecerlo como “Enabled”. Si tuvieras problemas, vuelve a dejarlo en “Disabled” Memoria más rápida. Repite los pasos anteriores, pero ahora sitúate en “CPU Internal Cache” y establécelo como “Enabled”. Realiza ahora la misma operación pero con “CPU External Cache”. Más velocidad todavía. Repite los pasos anteriores pero ahora sitúate en “Video Bios Shadow”. Si usas MS-DOS, asegúrate que está en “Enabled”. Si usas exclusivamente Windows, puedes dejarlo en “Disabled”. Quick power on self test. Habilita esta opción para iniciar el sistema más rápido. System or video bios caching ROM. Esta opción es lenta; RAM es rápida. Siempre que puedas, usa estas opciones. Video RAM caching. Las placas de video modernas presentan una RAM rápida y suficiente, y por lo tanto no hay necesidad de habilitar esta opción. Es útil en el caso de placas de video antiguas. 8-bit or 16-bit I/0 recovery time. Si usas una placa ISA antigua, aquí coloca el valor más bajo posible. Eso mejorará el rendimiento. Bus mastering Esta opción habilita la comunicación sin el uso de un procesador de sistema, y siempre que sea posible, debe activarse. DRAM Rad/Write Burst Timing. Usa el valor más bajo posible. Si tu máquina se vuelve inestable, restaura la configuración original. CPU Write Allocate: Enabled: (mejora el rendimiento de la CPU), Disabled: (mejora la velocidad de la RAM)

27/111

ALGUNOS CONSEJOS ANTE PÉRDIDAS DE PASSWORDS -Hay Programas que permiten crackear una Bios para sacar la contraseña. La contraseña por defecto de la Bios Award son: AWARD_PW •

• •



AWARD_SW

alfarome

j262

Syxz 589589

Perfecto, ¿pero qué pasa si se olvida o escribe mal su contraseña? Desafortunadamente, no hay ninguna solución rápida, pero el primer paso es tratar de encontrar otra contraseña que funcione. Las contraseñas por defecto, o puertas traseras, pueden ser agregadas por el fabricante del BIOS, el fabricante de la tarjeta madre, o el fabricante de la PC. Y en algunos casos, cuando usted establece inicialmente su contraseña, el programa de CMOS puede ignorar lo que usted ha escrito y en vez de ello, activar una contraseña por defecto. Llame al fabricante de su PC o si lo necesita, a los fabricantes de la tarjeta madre y del BIOS y pregunte si existe una contraseña por defecto. También pruebe estas palabras: AMI, AWARD SW, password, y cmos. Las contraseñas de CMOS son sensibles a las mayúsculas, así que pudiera tener que usar las variantes de todo en mayúsculas y todo también en minúsculas. Si esto no funciona, muchos sistemas le permiten restablecer físicamente el contenido del CMOS en la tarjeta madre. Verifique el manual de su tarjeta madre o computadora para ver si tiene un puente que limpie la contraseña de CMOS actual. Si existe, puede colocar el puente y comenzar a trabajar nuevamente. Si su sistema carece de un restablecimiento para la contraseña, todavía puede entrar en el sistema usando un puente en la tarjeta madre para restablecer el contenido del CMOS entero. Por supuesto, hacer esto limpiará la información vital del sistema, incluyendo los valores del disco duro, los valores de potencia, y de hora y fecha. Así que anote sus valores de disco duro y otra configuración clave en el CMOS antes de limpiarlo. Aunque la mayoría de los programas de configuración de CMOS detectan automáticamente la configuración del disco duro, no estará de más tener a mano esta información. ¿No existe el puente de restablecimiento? Usted puede limpiar el BIOS quitando la batería de CMOS de la tarjeta madre. La batería suele consistir en una unidad metálica redonda que descansa en la tarjeta madre cerca del conector de energía; verifique su manual para asegurarse. Si la batería es removible, sáquela y manténgala fuera por varias horas: la carga en los circuitos de CMOS puede demorar algún tiempo en disiparse. En muchas tarjetas madres la batería de CMOS está soldada, pero no se desaliente. Si su tarjeta madre tiene un conector para agregar una segunda batería, puede poner un puente para inutilizar la batería vieja, espere varias horas para disipar la energía del CMOS, y conecte la nueva batería. Si no existe tal conector, tendrá que llevar su PC a un taller para que reemplacen la batería del CMOS. No se olvide de decirle al técnico que deje los valores de CMOS limpios antes de reemplazar la batería.

¡BIOS DAÑADA! Si tenemos la desgracia de que nuestra BIOS se borra su contenido o se daña lo mas probable es que tengamos que cambiarle la placa base o comprar otra Bios, ya que nuestra compu no arrancaá. Aunque, en teoría, las mayoría de la Bios son actualizables, este proceso se debe se debe hacer desde la propia placa una vez arrancada A mi se me ocurrió fue probar con un programador de Bios aca en Argentina. Sin embargo, éstas están protegidas por algunos fabricantes y, en mi caso, no funciono. El truco que les doy a conocer yo lo probé en mi propia placa. 1) Lo primero es conseguir una Bios similar a la dañada (se las podemos pedir prestada a un amigo). A continuación, obtendremos el software necesario para actualizar nuestra BIOS y, de paso, un nuevo código de ésta, teniendo claro su funcionamiento. Armados de destornillador y con la PC desenchufada, quitaremos la carcasa cuidadosamente sacaremos la BIOS dañada de su zócalo, teniendo mucho tacto para no doblar las patas de la misma. 2) Ahora tenemos 2 opciones. Una, conseguir un Zócalo parecido en mecanismo al de las CPUs (es decir, con una palanquita para ponerla y quitarla sin peligro) del tamaño de nuestra BIOS. 3) Yo utilicé la segunda posibilidad. Consiste en posar la BIOS «Buena» sobre el zócalo normal, de tal forma que haga contacto perfecto con sus patas. Pero no debe estar totalmente ajustada, ya que ésta deberá salir tirando con la mano suavemente (recomiendo hacer prácticas con el ordenador apagado). 4) Ahora viene lo bueno. Arrancamos la PC con la BIOS «Buena», ENTRAMOS EN EL Setup de la misma y configurándolo para que cargue su contenido en la RAM. Esto, generalmente, se hace para el acceso a su contenido se acelere, ya que la RAM es más veloz que la BIOS. En este caso, evitará que nuestra placa eche de menos a la BIOS. Una vez salvada la nueva configuración, arrancaremos de nuevo el ordenador en modo MS-DOS desde un disquete que contenga el sofware de actualización.

28/111

Ejecutaremos el programa de actualización, tal como indica el fabricante de la BIOS (en mi caso, una CMOS Award para chipset TX). Primero, haremos una copia de seguridad del contenido de la misma. Después, con sumo cuidado porque la PC estará encendido, se quitara suavemente la BIOS “buena” y se pondrá la dañada (¡cuidado!) Continuaremos tranquilamente, ya que nuestra placa accede a la RAM cuando necesita tirar de la BIOS. Ahora grabamos ésta, con el fichero actualizado previamente obtenido de Internet o bien con el backup realizado anteriormente. Confirmamos su reescritura y listo, nuestra placa ya arranca. No se olviden presionar bien la placa. En buena lógica, este procedimiento nos serviría para programar BIOS con ficheros de distintos chipset al de la placa «grabadora», tratándose siempre del CMOS. PAGINAS WEB INTERESANTES PARA BIOS WWW.MEGATRENDS.COM : Fabricante de Amibios WWW.PHOENIX.COM : Fabricante de Awardbios WWW.WIMSBIOS.COM: Una web muy buena (No relacionada con ningún fabricante) para sacar información relativa a las BIOS, desde identificar el chipset hasta proporcionar programas para escribir en una BIOS. WWW.BIOSCENTRAL.COM: En esta página nos explican entre otras cosas lo que significan los posibles y diferentes pitidos de una BIOS. COMO CONFIGURAR LA BIOS EN POCO TIEMPO (30 SEGUNDOS) 1-Poner los valores de la BIOS por defecto (OPCION LOAD SETUP DEFAULTS) 2- STÁNDARD CMOS SETUP: Poner todo en modo AUTO 3- BIOS FEATURES: -VIRUS WARNING: Ponerlo en modo Disabled. -BOOT SÉQUENCE: Poner la opción CD,A,C. -SMART: Ponerlo en modo Enabled. 4-PCI/PNP: Poner todo en modo AUTO 5-POWER MANAGEMENT: Ponerlo todo en modo Disabled menos la opción ACPI 6-INTEGRATED PERIPHERALS: Tarjeta de Audio en modo AUTO. ACTUALIZAR BIOS: -Lo primero que tenemos que mirar es el manual de la Placa Base -Descargar software “NOMBRE” Y Drivers -Creamos un disquete de arranque mejor que un CD -En ese disquete guardamos los drivers en el disco de arranque -Arrancamos PC desde floppy y accedemos al disquete desde MS-DOS -Nombre software.exe (Ejecutar Software) CONEXIÓN DE LOS LEADS 0 0

0 0 0

IDE/HDD LED

0 0 0

MSG

0 0

0 RST-RESET (BOTON) PWSW(MB) – BOTON POWER SPK-SPEAKER (ALTAVOCES PC) HDD/IDE LED- LUZ DISCO PWLED – LUZ ENCENDIDO

0

SPK (SPEAKER)

PSW H D D

POWER LEAD POW SW

POWER LEAD

RT (RESET) RESET

SPEAKER CAJA

La posicion del nombre, encima o debajo Indica donde se conecta el led, en el dibujo de arriba por ejemplo el led del speaker se conecta arriba y el del reset abajo

29/111

POSIBILIDADES COLOCACION DE JUMPERS ......................

0 0 0 0

. . . .. . . .. . .. . . . .. .. .. . . . .

0 0 0 0

0

0

0

0 SI TENEMOS 1 HDD 1 CD

Aquí poner el cable del Aquí poner los Aquí ponemos bus que tiene un lado jumpers para el conector de la con color rojo ponerlo como F.alimentacion poniendo ese lado master o slave mirando hacia fuera según indique de la caja, el lado el disco duro. corto del cable bus No puede haber va al disco y el lado 2 primarios master largo va al conector de o 2 primarios slave. la placa base.

PONERLO COMO 1º MAESTRO 2º MAESTRO

1 HDD 1ºMAESTRO 1 DVD 1ºESCLAVO 1 DVDR 2ºMAESTRO 1 HDD 1 HDD 1 DVD 1 DVDR

1ºMAESTRO 2ºMAESTRO 1ºSLAVE 2ºSLAVE

MAS DE 4 DISPOSITIVOS CONTROLADORA IDE RAID PASOS DE MONTAJE DE UN ORDENADOR 1-Atornillar placa base a caja 2-Conectar micro, disipador y ventilador 3-Conectar Ram 4- Conectar Vga 5- Conectar Fuente de Alimentación 6- Conectar Leds 7-Comprobar que enciende para evitar complicaciones (esta opción es imprescindible) 8-Conectar FDD y encender 9-Conectar HDD y encender COMPROBAR QUE LOS DETECTA 10-Conectar CD,DVD,DVDR y encender 11-Configurar Bios CD INSTALACIÓN WINDOWS 98 -Drivers que nos permiten manejar el CD desde el MS-DOS UTILIDADES -FDISK (particiones) -FORMAT (formatear) -SCANDISK -CHKDSK

(diagnostico)

MS-DOS (MicroSoft- Disk Operative System) -Sistema jerárquico que utiliza el sistema de archivos FAT -Un nombre de archivo puede tener como mucho 8 caracteres y sin espacios -Los tipos de archivos se diferencian por la extensión. TIPOS DE EXTENSIONES .TXT - Texto .EXE. .COM Programas .BAT .DLL- Librería .ZIP- Comprimido .SYS- Configuración de sistema .INF- Información

.JPG .BMP Imagenes .GIF .WAP Audio .MP3 .MPGE .HTML - Pagina Web .DOC - Word .XLS - Excel .RAR – Winrar Comprimido

30/111

COMANDOS PARA MOVERSE POR MS-DOS -Para cambiar de unidad poner la letra de la unidad a la que queramos cambiar y después le damos a Enter -Para entrar en un directorio poner CD + el nombre del directorio al que queremos acceder y después le damos a Enter -Para salir de un directorio poner CD seguido de 2 puntos (..) y después le damos a Enter -Para visualizar el contenido de un directorio poner DIR y después le damos a Enter , si ponemos DIR/w lo veremos todo y si ponemos DIR/p nos lo sacara poco a poco. -Para crear un directorio poner MD+espacio+el nombre que le queramos dar al directorio y después le damos a Enter -Para copiar un archivo ponemos COPY + origen + destino y después le damos a Enter -Para mover un archivo ponemos MV + origen + destino y después le damos a Enter -Para borrar un archivo ponemos DEL + nombre del fichero que queramos borrar y después le damos a Enter -Para visualizar un archivo ponemos TYPE + nombre del fichero que queramos visualizar y después le damos a Enter. -Para crear o editar un archivo ponemos EDIT+ nombre del fichero que queramos crear o editar y después le damos a Enter. COMO INSTALAR WINDOWS 98 1-Comprobar el Boot Séquence (orden de arranque), tiene que ser cdrom, A,C, Después meter Cd de instalación y arrancar equipo Disquete (en realidad se refiere al disco duro) 2-Aquí nos salen 2 opciones a elegir que son arrancar desde CDrom (ELEGIMOS ESTA OPCION) 3-Después escogemos la opción INICIAR CON COMPATIBILIDAD PARA CD 4-Desde A:\ ponemos FDISK Y le damos a enter 5-En las 2 opciones siguientes le decimos que SI a las 2 6-Escogemos la opción 3 BORRAR PARTICIONES 7-Borrar las particiones empezando por la ultima opción (de la 4 a la 1),(si pide nombre de etiqueta dejamos en blanco y damos a SI 8-Después escogemos la opción 1-CREAR PARTICIONES y creamos las particiones, primaria, extendida y lógicas 9-Establecer la partición activa (siempre la C: o la que sea la primaria) 10-Ahora pese a lo que ponga, el mensaje es erróneo, primero reiniciamos y después formateamos. 11-Elegimos de nuevo la opción ARRANCAR DESDE CD y después INICIAR CON COMPATIBILIDAD PARA CD 12-En el símbolo del sistema que nos salga tecleamos KEYB SP y le damos a enter 13-Entramos en la unidad en la hayamos insertado el cd de instalación, por ejemplo E: poniendo E: y le damos a enter 14-Entramos en el directorio WIN98 poniendo CD WIN98 y le damos a enter 15-Ponemos FORMAT C: 16-Entramos en la unidad C: 17-Creamos el directorio WIN98I poniendo MD WIN98I y le damos a enter. 18-Entramos en el directorio WIN98I poniendo CD WIN98I y le damos a enter. 19-Copiamos el contenido del CD en el directorio WIN98I poniendo COPY ¿:\WIN98\*.* 20-En el símbolo del sistema que nos salga tecleamos INSTALAR y después seguimos los pasos que nos indican. PARTICIONES: División lógica del disco duro, sin ellas no se podrá instalar sistemas operativos. TIPOS DE PARTICIONES --Primaria: Donde instalamos el S.operativo, es esencial, puede ocupar todo el disco y su letra por defecto es C: --Extendida: Ocupa resto de espacio, no contiene datos ni tiene letra --Lógicas: Obtienen su espacio de la extendida, contienen datos y su letra va de la D a la Z HDD 20 GIGAS Partición 8 Gigas

Partición Primaria C:

Part 6 gigas Partición Extendida Part 6 gigas

USOS DE LAS PARTICIONES -Se pueden tener varios sistemas operativos -Se puede formatear la partición que tiene el S.operativo sin tocar las otras -Ordenar los datos eligiendo en que partición ponemos según que cosa -Mantenimiento del HDD

Particiones Lógicas D: y M:

31/111

INSTALACIÓN DE WINDOWS XP - Orden de arranque en BIOS (CDROM, A, C) - Presionar opción para arrancar desde CDROM - Pulsar la tecla enter para instalar WINDOWS XP - Pulsar la tecla F8 para aceptar condiciones - Pulsar la letra “D” para eliminar partición y “L” para confirmar eliminación - Pulsar la letra “C” para crear particiones (windows necesita 2 gigas) - Elegimos la opción “formatear la participación utilizando el sistema de archivos NFTS rápido” - Seguimos los pasos que nos indique la guía de instalación. INSTALACIÓN DE WINDOWS 2000 PROFESSIONAL - Orden de arranque en BIOS (CDROM, A, C) - Presionar opción para arrancar desde CDROM - Pulsar la tecla enter para instalar WINDOWS XP - Pulsar la tecla F8 para aceptar condiciones - Pulsar la letra “D” para eliminar partición y “L” para confirmar eliminación - Pulsar la letra “C” para crear particiones y elegir su tamaño poniendo cifra deseada. - Elegimos la opción “formatear la participación utilizando el sistema de archivos NFTS rápido” - Seguimos los pasos que nos indique la guía de instalación. REPARACIÓN DE SISTEMAS OPERATIVOS 1) Arrancar desde cd 2) En caso de que nos ponga la opción “recuperar S.Operativo usando la consola” pasamos de esa opción y pulsamos la opción que pondrá “instalar Windows ahora” 2.2) En caso de no tener nada de lo comentado en el punto 2 tendremos la opción “reparar la instalación de windows” pulsamos esta opción. 3) Pulsamos la opción “reparación rápida” que nos reparara todo porque si elegimos “reparación manual” tenemos que especificar lo que queremos reparar. 4) En la siguiente pantalla, lo tengamos o no, elegimos la opción “sino tienes disco de emergencia” ya que así ira mas rápido 5) Pulsamos enter para empezar a reparar *los puntos 3,4 y 5 solo aparecen en el caso de windows* CD WINDOWS PE (PERSONAL EDITION) *NO VALE PARA WINDOWS 98 -Si no te acepta el ratón pulsamos ALT-M CAMBIAR CONTRASEÑA - Seleccionar opción WINTERNALS ERD COMMANDER 2003 - Seleccionar opción SET ERD TARJET BOOT - Saldrá un cuadro donde seleccionaremos C:\WINDOWS - Volvemos a coger la opción WINTERNALS ERD COMMANDER 2003 - Escogemos “LOSCKSMITH: CHANGE PASSWORD” - Nos saldrá un asistente le damos a siguiente hasta que nos pide que pongamos la nueva password, hay que poner una password no se puede dejar en blanco. PARTITION MAGIC -Para que arranque pulsamos F5 cuando salga la pantalla inicial de Windows PE y otra vez F5 cuando salga la siguiente pantalla. -Nos saldrá un cuadro con la información de las particiones, para borrar las particiones pulsamos con el botón derecho del ratón encima de la partición y en el desplegable que saldrá escogemos la opción “DELETE” -Para modificar una participación pulsamos con el botón derecho del ratón encima de la partición y en el desplegable que saldrá escogemos la opción “RESIZE”

32/111

GHOST -Para clonar discos duros -Para arrancarlo pulsamos la tecla F8 en pantalla inicial y en la siguiente pantalla que nos salga. -Copiamos algo que tengamos que copiar en otras maquinas, por ejemplo el windows XP, lo copiamos en un disco duro y ese disco duro lo ponemos en cada una de las maquinas como primario maestro y el disco duro donde queremos copiarlo lo ponemos como primario esclavo. -A la hora de clonar tiene que ser entre procesadores iguales, no se puede clonar de un INTEL a un AMD o viceversa.

AVERIAS DE MONTAJE

PC NO ARRANCA MALA CONFIGURACION JUMPERS Y SWITCHES

ARRANCA

VER PANTALLA NO VER PANTALLA -NO RECONOCE MEMORIA (BIOS-FRECUENCIA) PITA AT ATX -NO ENTRA EN BIOS (TECLADO,USB) VGA RAM COMPROBAR HACIENDO CORTO -NO DETECTA ARRANCA CON CLIP EN CABLE AMARILLO DISPOSITIVOS IDE NO PITA Y CABLE NEGRO. (QUITAR Y PONER PILA BOTON) PLACA MICRO TARJ.GRAF CORTO EN P.BASE NO ARRANCA FUENTE (LEDS POWER S.W) CONECTOR 4 PINES ATX PRO ARRANCA NO ARRANCA INTERRUPTOR

F.ALIMENTACIÓN

COMPROBAR CORTO SIN CAJA

-Si el PC arranca y se reinicia es por problemas de la memoria RAM -Si el PC arranca y se apaga a los 5 segundos el problema es el ventilador o el disipador,(el disipador se puede poner de 2 formas pero solo una de las formas es correcta, si viene con una pegatina la quitamos cuando vayamos a colocarlo y le ponemos un poco de nitrato de plata.

33/111

REDES CABLE SERIE PARALELO USB 1.1 USB 2.0 COAXIAL FINO COAXIAL GRUESO PAR TRENZADO FIBRA OPTICA NORMAL FIBRA OPTICA MULTIPLEXADA IRDA (INFRARROJOS) BLUETOOTH (RADIO FRECUENCIA) 802.11 B (WIFI) 802.11 G (WIFI) TELEFONO

CONECTOR PUERTOS COM PUERTO LPT USB USB BNC BNC RJ45

NO NO NO NO NO

VELOCIDAD 250 Kbits/s 480 Kbits/s 12 Mbits/s 450 Mbits/s 10 Mbits/s 100 Mbits/s 100 Mbits/s

192 Kbits/s 100 Mbits/s 11 Mbits/s DISTANCIA 400 M 54 Mbits/s DISTANCIA 800 M 2 Mbits/s

DEFINICIÓN DE RED: 2 o mas equipos conectados entre si a través de un medio físico para compartir información. Componentes -PC, MOVIL, PDA (DISPOSITIVOS) -Tarjeta de red (INTERFAZ) -Medio (Cable, Radio frecuencia, electricidad, etc) Protocolo: Es el Software que permite la comunicación entre dispositivos. Tipos de protocolos -TCP/IP: Se usa para todo, lo soportan todos los S.operativos, Nos permite conectarnos a Internet o a una área local y son en realidad 2 protocolos, TCP (Transfer Control Protocol) y IP (Internet Protocol) -IPX/SPX: Se utilizaba en MS_DOS para redes Novell-Netware -NETBIOS: Únicamente Para Windows -APPLETALK: Para S.operativos Macintosh -PPPTP: Se usa siempre que se marca a través de un modem Configuración del protocolo TCP/IP Parámetros: -Dirección IP -Mascara de Subred -Puerta de enlace -DNS Si queremos conectarnos a una red local tendremos que configurar los dos primeros parámetros y si queremos conectarnos a Internet debemos configurar los 4 parámetros. Dirección IP: Son 4 grupos de dígitos comprendidos entre 0 y 255, separados por puntos y que identifican de manera única a un ordenador en la red. Mascara de Subred: Define e identifica el tipo de red en el que nos encontramos por tanto nunca cambian la red y define el número máximo de terminales que soporta la red y es una IP especial que solo contiene 0 y 255 Tipos de Mascara de subred: - A: 255.0.0.0 este tipo de red soporta un máximo de 16 millones de equipos y un mínimo de 65.000 - B: 255.255.0.0 este tipo de red soporta mas o menos 64.500 equipos como máximo. - C: 255.255.255.0 este tipo de red soporta mas o menos 254 equipos como máximo. El Nº 255 nos indica que el grupo de dígitos no cambia en la IP y el Nº 0 nos indica justo lo contrario. Para identificar el tipo de mascara de subred comparamos la primera y la ultima IP, vemos que dígitos cambian y cuales no, si no cambian ponemos un 255 y si cambian un 0

34/111

1.1.1.1 1.1.1.7 En este caso la Mascara de Subred seria 255.255.255.0, tipo C Para Internet hay una Mascara de Subred especial que es 0.0.0.0 y soportaría 4 mil millones de equipos. Puerta de enlace Es la IP del dispositivo que nos conecta a Internet o a otra red, equipo, switch, rooter, etc Por ejemplo para conectarnos a Internet a través de un rooter ponemos la Ip del rooter como puerta de enlace en nuestro equipo. DNS (Domain Name System): Aquí pondremos la IP de un servidor DNS HUB: Es un concentrador de conexiones de red SWITCH: Es un HUB inteligente, distribuye mejor el trafico, tiene IP y es configurable. PUNTO DE ACCESO: Es un HUB o un SWITCH inalámbrico, si conectamos 2 o mas equipos con tarjetas WIFI nos hará falta uno ROOTER: Es el dispositivo capaz de conectar redes o MODEM + tarj.de red, solo se utiliza para conexiones de alta velocidad, ADSL, RDSI y nunca se conecta al PC a través de un puerto. ¿Qué ocurre cuando escribimos una dirección URL, por ejemplo WWW.GOOGLE.ES? 1) Comprueba si GOOGLE es un PC de la red 2) Se comunica a través de la Puerta de enlace con el servidor DNS 3) La DNS devuelve la IP del Dominio GOOGLE.ES 4) El navegador se dirige a esa IP a través de la puerta de enlace. PARA CONECTAR UN EQUIPO A INTERNET: -Hay que poner una dirección IP, la que queramos -Después ponemos la mascara de subred que es la que nos va a indicar el tipo de la red. -Después ponemos la DNS que nos tiene que haber proporcionado nuestro ISP y si queremos ponemos otra que es la alternativa que suple a la principal en caso de que le pase algo. DESCARGAR DRIVERS: Drivers: es el Software valido para un solo S.operativo que se encarga de un dispositivo Autoinstalables-llevan el software de instalación y no hace falta nada mas que buscarlos y ejecutarlos Tipos Manuales- Se instalan desde el administrador de dispositivos y suelen tener extensión .INF BÚSQUEDA DE DRIVERS 1-Mirando en la web del fabricante, WWW.FABRICANTE.??? 2-Mirando en otras web como 3wdriverguide.com , 3wdriverzone.com , 3wzonagratuita.com/a.zonadrivers. 3-Entrando en un buscador, por ejemplo Google y poniendo en Buscar DOWNLOAD-FABRICANTE-MODELO-DRIVERS Por ejemplo. PROBLEMAS DE INSTALACIÓN SISTEMA OPERATIVO CD LEE NO LEE NO ENCUENTRA PANTALLAZO AZUL ARCHIVO INSTALACIÓN BIOS HDD

NO DETECTA UNIDAD CD

BOOT SEQUENCY LECTOR MAL CD MAL CD, A, C

MALA CONEXION CD LECTOR CD COMPROBAR FAJA SYSTEM BIOS SCANDISK CACHEABLE QUITAR Y PONER LA PILA CON EL PC APAGADO

35/111

POLÍMETRO Medir corriente alterna: Poner rueda en signo V- y colocarlo en la misma o mas tensión que lo que vas a medir, si lo ponemos a menos nos cargamos el polímetro. (esto lo podemos utilizar para medir enchufes) Medir corriente continua: Lo mismo que la corriente alterna (esto lo podemos utilizar para medir fuente de alimentación). -Cable rojo – colocarlo V/ Ω -Cable negro- com. También se puede medir la temperatura con un cable que lleva el polímetro. FUENTES DE ALIMENTACIÓN Convierte de 220 V de corriente alterna (A/C) a +12V,-12V,+5V o -5V de corriente continua además del voltaje del micro. Tipos: XT (+25 años), AT, ATX y ATXPRO CONECTORES: Externos: Macho 3 pines (corriente), hembra 3 pines (monitor), conmutador 110 ⇔ 220 Internos: AT 12 pines (2 de 6), ATX 20 pines, ATXPRO 4 pines para alimentar AGP, 4 pines (HDD , CD, DVD) y otro de 4 pines (FDD) y por ultimo el interruptor AT. FUENTES AT: Al colocar los 2 conectores hay que poner los cables negros juntos. CABLE USO NARANJA ALIMENTACION CORRECTA ROJO +5V AMARILLO +12V AZUL -12 V 4 NEGROS TIERRA BLANCO -5V 3 ROJOS +5V Aunque cambie el color de los cables el orden y significado es el que tenemos arriba. CONECTORES DE DISPOSITIVOS CABLE USO AMARILLO +12 2 NEGROS TIERRA ROJO +5V FUENTES ATX: (UNA BUENA MARCA DE FUENTES ATX ES ENERMAX, TIENEN GARANTIA DE POR VIDA). CABLE USO NARANJA +3 NEGRO TIERRA ROJO +5 NEGRO TIERRA ROJO +5 GRIS ALIMENTACIÓN CORRECTA VIOLETA +5 AMARILLO +12 CABLE USO NARANJA +3 AZUL -12 NEGRO TIERRA VERDE INTERRUPTOR 3 NEGROS TIERRA

36/111

BLANCO 2 ROJOS

-5V +5

CONECTOR AT DE 6 PINES CONECTOR ATXPRO 4 PINES CUADRADO CABLE USO CABLE USO ROJO +5 2 NARANJA +3 3 NEGROS TIERRA 2 AMARILLOS +12 2 NEGROS TIERRA

TOPOLOGÍAS DE RED: -SON LAS ESTRUCTURAS FÍSICAS O LOGICAS DE UNA RED TIPOS DE TOPOLOGÍAS:

TOPOLOGÍA EN BUS Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus. Sus principales ventajas son: • Fácil de instalar y mantener. • No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones. Sus principales inconvenientes son: • Si se rompe el cable en algún punto, la red queda inoperativa por completo. Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.

37/111

Figura: topología en forma de bus

TOPOLOGÍA EN ANILLO Sus principales características son: • El cable forma un bucle cerrado formando un anillo. • Todos los ordenadores que forman parte de la red se conectan a ese anillo. • Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de testigo”.

Los principales inconvenientes serían: • Si se rompe el cable que forma el anillo se paraliza toda la red. • Es difícil de instalar. • Requiere mantenimiento.

Figura: Topología en anillo

TOPOLOGÍA EN ESTRELLA Sus principales características son:

38/111

• Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física. • Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. • Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central. • existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red. • La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos. • Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos. • Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. • es fácil de detectar y de localizar un problema en la red.

Figura: Topología en Estrella TOPOLOGÍA EN ESTRELLA PASIVA

Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada. HUB

HUB

TOPOLOGÍA DE ESTRELLA ACTIVA

Se trata de una topología en estrella que utiliza como punto central un hub activo o bien un ordenador que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal

39/111

transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza un ordenador como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de ficheros. TOPOLOGÍA EN ARBOL -La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

TOPOLOGÍA DE RED CELULAR. LA TOPOLOGÍA CELULAR ESTÁ COMPUESTA POR ÁREAS CIRCULARES O HEXAGONALES, CADA UNA DE LAS CUALES TIENE UN NODO INDIVIDUAL EN EL CENTRO.

40/111

LA TOPOLOGÍA CELULAR ES UN ÁREA GEOGRÁFICA DIVIDIDA EN REGIONES (CELDAS) PARA LOS FINES DE LA TECNOLOGÍA INALÁMBRICA. EN ESTA TECNOLOGÍA NO EXISTEN ENLACES FÍSICOS; SÓLO HAY ONDAS ELECTROMAGNÉTICAS. LA VENTAJA OBVIA DE UNA TOPOLOGÍA CELULAR (INALÁMBRICA) ES QUE NO EXISTE NINGÚN MEDIO TANGIBLE APARTE DE LA ATMÓSFERA TERRESTRE O EL DEL VACÍO DEL ESPACIO EXTERIOR (Y LOS SATÉLITES). LAS DESVENTAJAS SON QUE LAS SEÑALES SE ENCUENTRAN PRESENTES EN CUALQUIER LUGAR DE LA CELDA Y, DE ESE MODO, PUEDEN SUFRIR DISTURBIOS Y VIOLACIONES DE SEGURIDAD. COMO NORMA, LAS TOPOLOGÍAS BASADAS EN CELDAS SE INTEGRAN CON OTRAS TOPOLOGÍAS, YA SEA QUE USEN LA ATMÓSFERA O LOS SATÉLITES.

PLACA BASE PREMIUM ASUS -UTILIZA MEMORIAS RAM DDR2: Aunque esté reconocido que sólo soportan DDR2 400/533 los chipsets Intel 925X, 915P y 915G, ASUS se ha desatado con éxito su verdadero potencial. DDR2 600, acaba con el cuello de botella del overclock de la CPU y

41/111

memoria. Con esta nueva tecnología exclusiva de ASUS, por encima de FSB800, las placas ASUS ofrecerán un rendimiento superior para las aplicaciones más complejas. 1 DE EXPRESS 16X -Tarjetas Graficas

3 DE PCI 2 DE PCI 1X

-Solo 1 conector ide y 4 de serial ata -Zócalo Y Micro 775

-Para que reconozca las controladoras raid, conectamos el lector de cd y el disco duro en el

ide, instalamos el s.operativo y cargamos los drivers de la placa base para la controladora, si no actuamos así no nos reconocerán nada de lo que conectemos en las raid ni en el ide a no ser que solo conectemos cosas en el ide.

P5GD2 Premium Intel LGA775 Pentium 4 CPU Intel 915P chipset Dual-Channel DDR2 533 PCI Express Architecture Wireless LAN onboard Dual Gigabit LAN 1394b/a

CPU LGA775

Chipset PCI-E x 1 PCI-E x 16 915P

2

1

LAN

WLAN

1394a/b

Gb x 2

1

3

DDR2 533 (Dual channel)

IMPRESORAS

IMPRESORA: Periférico de salida que muestra la información impresa en papel.

42/111

Tipos de impresoras: físicas y no físicas Las físicas son las que golpean físicamente la superficie del papel y las no físicas son todo lo contrario, no golpean físicamente la superficie del papel. CARACTERÍSTICAS GENERALES DE LA IMPRESORA: lo que miraremos al elegir impresora -velocidad (10 paginas por minuto) -resolución (4880 x 4880 ppp) ppp= puntos por pulgada -precio consumible -ruidos, esto mas bien es en las impresoras antiguas Partes de impresora: cabezal, carro y rodillo -cabezal: contiene el mecanismo de impresión -carro: sistema mecánico que mueve el cabezal de izq. a dcha. y consta de una correa, motor mínimo, y rodamientos. -rodillo: sujeta el papel y se encarga de su avance. FUNCIONAMIENTO IMPRESORAS FÍSICAS: se diferencien entre ellas por el cabezal Son más económicas, muy ruidosas y algo lentas. Este tipo de impresoras transfiere los caracteres al papel mediante un mecanismo de percusión, aunque el diseño de las impresoras para el computador varía. los ingredientes básicos comprenden un martillo percutor, un carácter en relieve, una cinta y el papel. La técnica de percusión frontal es ligeramente diferente a la mayoría de las impresoras por impacto, porque el carácter en relieve y el martillo o mecanismo percutor integran una unidad. Este tipo se utiliza en la maquina de escribir común. Esta familia de impresoras se utiliza generalmente para volúmenes pequeños de información, su velocidad puede acceder a las 3,000 líneas por minuto. Tipos de impresoras físicas: MARGARITA: emplea caracteres en relieve colocados en los radios de una rueda de forma parecida a los pétalos de una flor. la impresora hace girar la rueda hasta que el carácter deseado se encuentre frente al martillo que lo proyecta contra la cinta entintada y el papel. la calidad de la escritura es muy elevada y funciona a gran velocidad. Tiene dos grandes defectos su imposibilidad total de producir gráficos e incluso para cambiar de tipo o tamaño de letra solo se consiguen cambiando la margarita. Obsoleta BOLA: su analogía con las maquinas de escribir de bolas es obvia. Los caracteres están distribuidos sobre la superficie de una esfera metálica que se posiciona y golpea el papel, a través de la cinta para realizar la impresión. Presenta las mismas desventajas que margarita. Obsoleta. MATRIZ DE PUNTO: es actualmente la única de este tipo, posee un conjunto de agujas dispuestas verticalmente que puede ser proyectado contra la cinta entintada y el papel al aplicar una corriente eléctrica a sus respectivos electroimanes, volviendo a la posición inicial por mediación de un resorte. contiene un circuito gobernador de caracteres que transmiten a las agujas los impulsos correspondientes al carácter a imprimir.

43/111

La calidad de la impresión en modo texto es aceptables, aunque en modo grafico son bastante mala, ya que se distinguen fácilmente los puntos separados del cual consta el grafico. su gran ventaja estriba en que son las mas baratas del mercado en el momento de compra y su operación también es la mas económica. Actualmente se esta haciendo el esfuerzo por mejorar la calidad de impresión a base de aumentar el numero de pines del cabezal y del numero de puntos que componen los caracteres. Todos los caracteres se forman a partir de una matriz de 9x7 o 24x7 puntos. cuando mayor sea la densidad de puntos de la matriz, mejor ser la calidad de la letra impresa. IMPRESORAS SIN IMPACTO: Estas clases de impresoras son mas caras, rápidas y silenciosas que las de impacto. su operación también es mas costosa. Corresponden a este grupo los siguientes tipos: A) IMPRESORAS DE INYECCION DE TINTA: Hay dos tecnologías de inyección de tinta para impresión a color: térmicas y piezo-electrica. la térmica inyecta tinta al papel usando presión a base de calor, lo cual puede causar fragmentación en las gotas, rociado excesivo y defectos en el registro. el otro inconveniente esta en la calidad de la tinta, ya que las impresoras que usan el sistema térmico solo pueden usar tintas resistentes al calor. En contrasté, la tecnología piezo-electrica incorpora un cabezal que a través de impulsos de alta presión inyecta tinta a la hoja. Con el cabezal piezo-electrico se amplia notablemente la posibilidad o y la posición en las mismas. la correcta velocidad y calibración en el proceso de eyección de gotas, da como resultado imágenes mas vivas y nítidas, evitando efectos borrosos y manchas.Además estas nuevas tintas superpenetrantes, resistentes al agua, secado rápido, aun en transparencias, pueden aplicarse a cualquier material de impresión obteniendo una calidad fotográfica. Estas brindan una alta calidad de impresión, inclusive a color y son de operación muy silenciosa. B) IMPRESORAS LASER: Las impresoras láser tienen excelente calidad de impresión. son una mezcla de fotocopiadora, computadora y tecnología láser. Por otro lado tienen muy pocas partes mecánicas movibles, son silenciosas, muy veloces pero su costo es alto. Este tipo de impresoras recogen el principio de la xerografía. el elemento de impresión es un l ser de baja potencia que genera un rayo que es modulado por un elemento que permite o bloquea el paso de la luz. un disco de espejos desvía el rayo barriendo repetitivamente el tambor fotoconductor. de esta forma los caracteres o gráficos quedan trazados electroestaticamente sobre el tambor. al girar este último se pega una tinta pulverizada de carbón (llamada toner) que sólo se adhiere a las zonas expuestas al rayo l ser por magnetismo, una pagina a la vez. Finalmente para fijar las imágenes y evitar el manchado, el papel es calentado antes de salir de la impresora. la mayoría de impresoras láser se parecen muy poco a otros tipos de impresoras, no hay tractores, cintas o cabezales móviles de impresión. son mas bien maquinas de peso y tamaño considerables con aparatos tan variados como un panel de control, una bandeja de papel y un conducto de salida del papel.

44/111

C) IMPRESORAS TERMICAS: Funcionan mediante un conjunto de agujas fijas, situadas verticalmente, que pueden calentarse independientemente al aplicar una corriente a su correspondiente resistencia. El calor produce una mancha sobre el papel, que debe llevar un tratamiento químico especial. Puede funcionar en modo grafico. Este tipo de impresoras trata los caracteres secuencialmente, 7 puntos para cada carácter o impresión paralela de 80 puntos, escritos contemporáneamente. El mecanismo de impresión esta formado por 3 cabezas de 28 puntos térmicos cada una, formando un total de 84 puntos. Este método es muy usado en los equipos de fax. Es lento y el papel de impresión es caro. D) IMPRESORAS ELECTROSTÁTICAS: Utiliza un cabezal de grabación por matriz de puntos que permite que las agujas que comprenden la forma buscada del carácter golpee el papel y que este pase a través de una solución o toner, que contiene partículas de tinta con la carga opuesta. Las partículas se adhieren a las zonas cargadas del papel para formar el carácter. Obsoletas. CONTROLADORAS DE DISPOSITIVOS O DISCOS (HDD,CD,FDD) FORMAN PARTE DEL CHIPSET Y SE ENCARGAN DE LA DETECCIÓN DEL DISCO, DE LA ASIGNACIÓN DE LAS RECURSOS (IRQ,DMA) Y DEL FUNCIONAMIENTO INTERNO. CONTROLADORA ST 506 ESDI SCSI IDE EIDE EEIDE EEIDE ULTRA DMA

FAJIN 20 O 34 PINES 20 O 34 PINES 50 PINES 40 PINES 40 PINES 40 PINES 80 PINES

SERIAL ATA

7 PINES

VELOCIDAD 7,5 MB/s 2,5 MB/s 100 MB/s 4,5 MB/s 11 MB/s 11 MB/s 33-66-100-133150 150 MB/s

TAMAÑO 190 MB 1 GB ILIMITADO 500 MG 8 GB ILIMITADO “

DISPOSITIVO HDD HDD,FDD MULTIDISPOSITIVO HDD,FDD HDD,FDD, CD “ TODOS

ILIMITADO HDD,DVD

REPARACIÓN DE HDD HDD DETECTA BIOS

ARRANCA S.O

UTILIDADES

NO ARRANCA S.OPERATIVO

TABLA PARTICIONES

SYSTEM WORKS REPARACION S.O NORTON

NO LO DETECTA BIOS

FALTA ARCHIVO NTLDR

REINSTALAR S.O

FAJIN MAL FUENTE JUMPERS O AL REVES ALIMENTACIÓN CONFIGURADOS MAL

CONECTAR HDD EN CALIENTE CON PC ENCENDIDO CLONAR EL HDD CON GHOST UTILIDAD DRIVE RESCUE

UNERASE

45/111

MONITORES El monitor es una parte integral de cada sistema de computación. Son nuestro enlace visual con todas las aplicaciones y se han convertido en un componente vital para determinar la calidad global y el confort de nuestro sistema de computación. Son los dispositivos principales de salida menos los monitores táctiles que son de entrada y salida.

Se componen de: Placa de color: Se encuentra al final del tubo de imagen y se encarga de gestionar los colores. Potenciómetros: Se encargan de gestionar brillo y otras cosas, son 5 y solo lo llevan los analógicos. Para manipular un monitor por dentro tenemos que dejarlo desenchufado mínimo un día, hay mucho peligro de descarga eléctrica, sobre todo si tocamos la ventosa, también hay que tener cuidado con el cañón de electrones que es una especie de bombilla pequeña que si la rompemos provocaremos una fuerte explosión. Sabemos si un monitor esta estropeado cuando se enciende el led pero no se ve nada en la pantalla. Si pulsamos en INICIO / EJECUTAR Y ahí escribimos DXDIAG una herramienta de diagnostico del monitor muy útil Factores a tener en cuenta a la hora de elegir un monitor -Cuantas mas pulgadas tenga menos resolución -Frecuencia: es el numero de veces que se repiten las imágenes, a mas resolución menos frecuencia. -Tarjeta grafica Tipos de monitores CONVEXOS

PÍXEL: UNION MINIMA DE INFORMACIÓN DE PANTALLA

CON TUBO-CRT PLANOS

SIN TUBO

TFT PLASMA GRANDES TFT / LCD (PLANOS) LCD DSTN (LCD MEJORADO)

BITS COLORES 8 256 16 65536 24 4 MILLONES 32 16 MILLONES 64 25 MILLONES

MONITOR

CALIDAD TAMAÑO

CRT-CONVEXOS Y PLANOS LCD DSTN TFT TFT / LCD PLASMA

32 BITS 8 BITS 24 BITS 32 BITS 32 BITS 64 BITS

INDEFINIDO 14 PULGADAS 17 PULGADAS 21 PULGADAS 24 PULGADAS INDEFINIDO

RESOLUCIÓN ANCHO X ALTO 2440 X 2048 640 X 480 1028 X 1024 1600 X 1400 1600 X 1400 2440 X 2048

FRECUENCIA DE REFRESCO 150 HZ 15-25 HZ 20-40 HZ 85-90 HZ 90 HZ 100 HZ

46/111

REGISTRO DE WINDOWS A partir de W98 se desarrolla el registro como base de datos interna del sistema operativo para almacenar la información necesaria para su funcionamiento, desde el HW instalado hasta los usuarios que tienen acceso al ordenador pasando por el SW. El registro es muy “delicado”, en el sentido de que si se modifica algún parámetro de él pueden crearse conflictos que pueden provocar el bloque del sistema. Para visualizarlos se usa el programa ‘regedit’. La estructura es en forma de Árbol. Registro de Windows      

Hkey_Local_Machine Hkey_Current_Config Hkey_Classes_Root Hkey_Dyn_Data Hkey_Users Hkey_Current_User

Hkey_Local_Machine: Muestra información del HW del ordenador, desde los equipos instalados, hasta los drivers en uso. También indica el tipo de SW instalado. Esta información se guarda dentro del fichero ‘System.bat’,También encontraremos aquí información de SAM que es un archivo de Password de windows (2000,XP,NT, y 2003) pero no sirve de nada ya que esta activado un protector llamado SYSKEY. Desde aquí podemos hacer que un programa se ejecute al encender al arrancar el PC, para ello entramos en la clave RUN SOFTWARE / MICROSOFT / WINDOWS / CURRENT VERSIÓN

RUNONCE UNINSTALL

RUN: Activar o desactivar programas que se ejecutan al iniciar sesión y pulsamos con botón derecho del ratón en la parte donde están los valores y elegimos las opciones NUEVO / VALOR ALFANUMERICO, le ponemos un nombre y pulsamos de nuevo con el botón derecho del ratón sobre el nombre que pusimos al valor y escogemos la opción modificar y donde pone INFORMACIÓN DEL VALOR ponemos el nombre o la ruta del programa que queremos que se ejecute al iniciar el PC, si no sabemos el nombre lo buscamos en la carpeta C\: WINDOWS \ SYSTEM32. RUNONCE: Desde aquí podemos hacer que un programa se ejecute en el siguiente inicio de sesión y automáticamente se borra. UNINSTALL: Contiene la lista de Software que se puede desinstalar Para desinstalar hay 2 métodos 1º Método “CON ESTE METODO SE DESINSTALA TODO EL SOFTWARE QUE ELEGIMOS” -Nos vamos a HKEY-LOCAL-MACHINE \ SOFTWARE \ Ahí tenemos que buscar la clave del programa que queremos desinstalar y la eliminamos. -Nos vamos a la carpeta UNIINSTALL Y ahí y seleccionamos la clave del programa que queremos desinstalar -Seleccionamos la ruta del archivo a la derecha donde pone UNINSTALLSTRING sin comillas la copiamos en INICIO / EJECUTAR y le damos a aceptar -Eliminamos de la carpeta UNINSTALL la clave del programa que queremos desinstalar. 2º Método “ES COMO LA OPCION AGREGAR O QUITAR PROGRAMAS DEL PANEL DE CONTROL PERO ALGO MAS EFECTIVA” -Eliminar carpeta física -Eliminar la clave del programa o compañía que queremos desinstalar dentro de HKEY-LOCAL-MACHINE -Eliminar las claves del programa que encontremos en UNINSTALL (Puede haber 1 o mas) “DESDE AQUÍ PODEMOS ELIMINAR UN VIRUS, PARA ELLO TENDREMOS QUE HACER TODOS LOS PASOS ARRIBA EXLICADOS Y ES POSIBLE QUE TENGAMOS QUE MIRAR TAMBIEN EN HKEY-CURRENT-USER / SOFTWARE /Y BORRAMOS EL FICHERO QUE TENDRA EXTENSIÓN .VPS” Hkey_Current_Config: Muestra información del HW del ordenador y, en el caso de que hubiesen diferentes perfiles, almacena estos datos. Hkey_Classes_Root: Relaciona tipos de ficheros con los programas que lo ejecutan, así mismo, da información básica de la interfaz de usuario de Windows. También muestra todas las extensiones de fichero disponibles. Encontraremos dentro de esta clave una carpeta llamada EXEFILE, por ella pasan todos los programas, virus, etc cuando se ejecutan Hkey_Dyn_Data: Guarda información de los dispositivos ‘Plug & Play’ (P&P – Conectar y listo). Esta carpeta cambia cada vez que se instalan dispositivos nuevos. Hkey_Users: Guarda información de la configuración de los diferentes usuarios. Esta información se almacena en el fichero ‘User.dat’.

47/111

Hkey_Current_User: Guarda información del usuario que está en ese momento utilizando el SO, al cambiar de usuario cambian todos los archivos de esta carpeta. Para cambiar un parámetro del registro se ejecuta ‘regedit’ y, a través del árbol de carpetas, se llega al parámetro a modificar. Una vez en el hay dos formas de modificarlo, que dependen de la variable, según valores predeterminados que tenga (elección de valores) o según la tabla de valores abierta que presenta (0000 | 00 00 00 00). Ejemplo de modificación: Para modificar el origen de datos de Windows (desde donde se ha instalado Windows y/o donde se encuentran los archivos de instalación de Windows) se ha de entrar en: 1- Ejecutar ‘regedit’ (está dentro de la carpeta Windows) 2- Desplegar Hkey:local_Machine. 3- Abrir las carpetas SoftwareMicrosoftWindows CurrentVersionSetup 4- Modificar el parámetro SourcePath al valor D:\WIN98 Para crear una copia de seguridad del registro: 1- Inicio  Programas  Accesorios  Herramientas de Sistema  Información de Sistema 2- Herramientas  Registro de Sistema  Crear copia de seguridad de registro Para recuperar el registro 1- Arrancar en modo MS-DOS (Símbolo del sistema), pulsando F8 al iniciar sistema o con un disco de arranque. 2- En el prompt escribir ‘scanreg /restore’ y pulsar 3- Elegir una restauración según fecha y ejecutar. En W95, dentro del CD de instalación, hay que ir a la carpeta ‘OTHER\MISC’ para poder utilizar la copia del registro.

DISKETERAS 1S - 1 SIDE / 1 CARA SD – SIMPLE DENSITY DD – DOUBLE DENSITY HD – HIGH DENSITY ED- EXTRA DENSITY TIPO 5 ¼ 1S/SD 5 ¼ 1S/SD 5 ¼ 2S/SD 5 ¼ 1S/HD 5 ¼ 2S/SD 3 ½ 2S/DD 3 ½ 2S/ED

DENSIDAD 48 48 48 96 48 135 135

1 SECTOR = 512 BYTES CAPACIDAD = CARAS x PISTAS x SECTORES x 512 BYTES POR SECTOR DIVIDIDO ENTRE 1024 CARAS 1 1 2 2 2 2 2

PISTAS 8 9 8 9 15 9 36

SECTORES 40 40 40 40 80 80 80

TAMAÑO 160 KB 180 KB 320 KB 360 KB 1,2 MB 1,44 / 1,38 MB 2,88 MB

FDD: Es la unidad que usa la tecnología magnética para leer sobre un soporte externo o diskette Tipos

5 ¼, TAMAÑOS: 160-180-320-360 Y 1,2 / 3 ½ , TAMAÑOS:720 MB-1,44

1,38 – 2,8 MB

ESTRUCTURA DE UN DISKETE POR FUERA

PROTECCIÓN DISKETTE SISTEMA DE SUJECCION

DIFERENCIA DOBLE O SIMPLE SAID 720 Kb O 1’44 MG PROTECCIÓN DE CONTRA ESCRITURA (PESTAÑA HACIA ABAJO PROTEGIDO, ONLY READ), (PESTAÑA HACIA ARRIBA NO PROTEGIDO, RAW)

48/111

ESTRUCTURA DE UN DISKETE POR DENTRO SECTOR: CADA UNA DE LAS PARTES EN QUE SE DIVIDE UNA PISTA PISTA: CIRCUNFERENCIA CONCÉNTRICA QUE DIVIDE LA SUPERFICIE DEL DISCO. CLUSTER: ES LA UNIDAD MAS PEQUEÑA EN LA QUE SE PUEDE LEER Y ESCRIBIR

FUNCIONAMIENTO DE LAS DISKETERAS FDD 1) Envió de petición e/s a través de del s.o. ms-dos 2) la controladora de la fdd recoge la petición 3) elimina la protección 4) comprueba si es de 720 kb o 1’44 mg y si esta protegido contra escritura, el cabezal se superpone en la superficie del disco y comienza a girar a través de la sujeción. 5) comprueba si tiene espacio y si lo tiene el cabezal se sitúa en la pista 1 y en el sector de comienzo, cada vez que copia un archivo en un sector lo comprueba, la controladora envía una señal al s.o. de que acabo y con el resultado. CARACTERÍSTICAS: --SENSIBILIDAD: Es la capacidad que tiene la cabeza lectora para adaptarse a los diferentes anchos de pista. --ALINEACION RADIAL: Es la capacidad del cabezal para ponerse en el centro de cada pista. --VELOCIDAD DE ROTACIÓN: velocidad a la que gira el disco. HDD: unidad de almacenamiento masivo. PARTES DE UN DISCO DURO: Todo Disco Duro esta compuesto por uno o varios (mínimo 1) discos magnéticos (también llamados platos magnéticos), una o varias (mínimo 2) cabezas lectoras / grabadoras, sistema de sujeción de los cabezal, un motor de giro y una circuiteria interna (chipset), eje controladora (EN HDD ANTIGUOS), Conectores (IDE-FUENTE), jumpers de configuración, también si el disco duro es antiguo llevara un gel llamado SILICAL, en los nuevos no vienen porque están envasados al vació.

49/111

Los componentes físicos de una unidad de disco duro son:

· CABEZA DE LECTURA / ESCRITURA: Es la parte de la unidad de disco que escribe y lee los datos del disco. Su funcionamiento consiste en una bobina de hilo que se acciona según el campo magnético que detecte sobre el soporte magnético, produciendo una pequeña corriente que es detectada y amplificada por la electrónica de la unidad de disco. · DISCO: Convencionalmente los discos duros están compuestos por varios platos, es decir varios discos de material magnético montados sobre un eje central. Estos discos normalmente tienen dos caras que pueden usarse para el almacenamiento de datos, si bien suele reservarse una para almacenar información de control. · EJE: Es la parte del disco duro que actúa como soporte, sobre el cual están montados y giran los platos del disco. · IMPULSOR DE CABEZA: Es el mecanismo que mueve las cabezas de lectura / escritura radialmente a través de la superficie de los platos de la unidad de disco.

• CILINDRO: Es una pila tridimensional de pistas verticales de los múltiples platos. El número de cilindros de un disco corresponde al número de posiciones diferentes en las cuales las cabezas de lectura/escritura pueden moverse. · CLUSTER: Es un grupo de sectores que es la unidad más pequeña de almacenamiento reconocida por el DOS. Normalmente 4 sectores de 512 bytes constituyen un Cluster (racimo), y uno o más Cluster forman una pista. · PISTA: Es la trayectoria circular trazada a través de la superficie circular del plato de un disco por la cabeza de lectura / escritura. Cada pista está formada por uno o más Cluster. · SECTOR: Es la unidad básica de almacenamiento de datos sobre discos duros. En la mayoría de los discos duros los sectores son de 512 Bytes cada uno, cuatro sectores constituyen un Cluster. Otros elementos a tener en cuenta en el funcionamiento de la unidad es el tiempo medio entre fallos, MTBF (Mean Time Between Failures), se mide en horas (15000, 20000, 30000..) y a mayor numero mas fiabilidad del disco, ya que hay menor posibilidad de fallo de la unidad. Otro factor es el AUTOPARK o aparcamiento automático de las cabezas, consiste en el posicionamiento de las cabezas en un lugar fuera del alcance de la superficie del disco duro de manera automático al apagar el ordenador, esto evita posibles daños en la superficie del disco duro cuando la unidad es sometida a vibraciones o golpes en un posible traslado. La capacidad del disco resulta de multiplicar el número de caras por el de pistas por cara y por el de sectores por pista, al total por el número de bytes por sector.

50/111

CONFLICTOS DE HARDWARE Pasos a seguir -Ir al administrador de dispositivos y pulsar en las opciones VER / RECURSOS POR TIPO -Pulsamos con botón derecho de ratón sobre HARDWARE CON CONFLICTO y PROPIEDADES. -RECURSOS -Desmarcar opción CONFIGURACIÓN AUTOMATICA -Cambiar de PCI las Tarjetas -RESET CONFIG DATOS -BIOS EN PCI / PNP -ASIGNAR IRQ DE FORMA MANUAL -Si no encontramos estas opciones en la BIOS la actualizamos. DOMINIOS Un dominio es una agrupación de grupos de trabajo y usuarios bajo un mismo nombre común por ejemplo TERRA.ES , donde TERRA será el y .ES será el identificador de zona. ALGUNOS IDENTIFICADORES DE ZONA .COM-COMERCIAL .ES-COMERCIAL .ORG-ORGANIZACIÓN .EDU-EDUCACION .GOV-GOBIERNO SUBDOMINIO: División de un dominio que agrupa servicios específicos o bien grupos de usuarios con características comunes. TERRA.ES TERRA.ES Dominio

CORREO.TERRA.ES

CORREO.TERRA.ES

nombre

nombre

SUBDOMINIO

SUBDOMINIO

Los subdominios sirven para centralizar usuarios, grupos de trabajo, seguridad y privilegios, desde un único servidor con lo que nos ahorramos trabajo, también podemos centralizar servicios de WEB, correo (FTP), ficheros, ETC. -Sistemas operativos que soportan la instalación de dominios: -NT SERVER -WINDOWS 2000: SERVER, ADVANCED SERVER Y DATA CENTES

51/111

-WINDOWS 2003: ENTERPRISES, ADVANCED SERVER Y SERVER REQUISITOS PARA CREAR UN DOMINIO SI ES DE AMBITO INTERNET HAY QUE: -Registrar el dominio en servidor DNS -Mirar que el servidor tenga IP fija -Instalar los servicios deseados (correo-FTP) SI ES DE AMBITO INTERNO (INTRANET) HAY QUE: -Mirar que el servidor tenga IP fija -Instalar los servicios deseados -Instalar el Servicio DNS ADVERTENCIA: NO DEBEMOS CREAR DOMINIOS CON NOMBRES EXISTENTES EN INTERNET O EN EL RESTO DE LA RED SOBRE TODO SI LO QUEREMOS HACER EN EL AMBITO DE INTERNET PARA CREAR UN DOMINIO HAY QUE: -Comprobar que el equipo tiene IP fija -Pulsamos INICIO / EJECUTAR y escribimos DCPROMO, aparecerá un asistente que nos preguntara si Queremos crear un dominio o un subdominio -Elegimos la opción “crear un árbol de dominio” o “usar un árbol de dominio existente”, después preguntara lo Mismo para los bosques. -Después nos preguntara el nombre del DNS, si estamos en internet debemos poner un nombre y un Identificador de zona que sean reales, si estamos en la Intranet nos los inventamos. -Ahora nos preguntara el nombre NETBIOS, ponemos un nombre corto e identificativo del dominio -Pulsamos selección de ubicaciones para almacenar archivos de base de datos. -Ubicación de archivos comunes y pulsamos todo siguiente. -Ponemos la contraseña de administrador del dominio, recomendado mínimo 8 caracteres mezclando letras y Números (muy aconsejable ponerla).En cualquiera de los 3 tipos de windows 2003 server la contraseña debe Ser de mas obligatoriamente de 8 dígitos y con mezcla de letras, números y signos. -Instalar DNS si el servidor es nuevo, si ya tenemos otro dominio le decimos que no -Escogemos la opción “Permisos compatibles con servidores prewindows2000 o windows 2000”

52/111

INSTALACIÓN DEL PRIMER CONTROLADOR DE DOMINIO Siguiendo el patrón de un asistente estándar, la instalación de Active Directory en un servidor es una cuestión de responder a las solicitudes en una secuencia de pantallas. Windows 2000 incorpora vínculos al asistente en la página de Active Directory de la página principal de Configurar el servidor de Windows 2000. Esta página se muestra en el explorador Microsoft Internet Explorer automáticamente después de la instalación del SO. Esta página Web local esta diseñada para guiar al administrador a través de los procesos necesarios para configurar un nuevo servidor mediante preguntas al estilo de los asistentes y vínculos a las herramientas apropiadas para cada tarea. 1. Para instalar el Primer controlador deberemos seguir los siguientes pasos: Iniciar la Herramienta Configuración del Servidor desde el menú de Herramientas Administrativas que encontraremos en el Panel de control. También puede iniciar el asistente directamente ejecutando el archivo ejecutable Dcpromo.exe desde el cuadro de dialogo Ejecutar. Los usuarios también pueden ejecutar el archivo desde el símbolo del sistema después de iniciar sesión por medio de la cuenta de administrador local. Dcpromo.exe se encuentra en la carpeta %SystemRoot%\System32, lo que permite ejecutarlos desde cualquier carpeta sin especificar una ruta de acceso. Cuando se actualiza un controlador principal de dominio Windows NT 4 a Windows 2000 Server, el sistema ejecuta automáticamente el Asistente para instalación de Active Directory después de que termine la instalación del sistema operativo. 2.Tipo de Controlador de Dominios: Después de una pantalla de bienvenida, el Asistente para instalación pregunta sobre la acción que se va a realizar, basándose en el estado actual de Active Directory en el sistema. Si el servidor ya es un controlador de dominio, el asistente solo proporciona la opción de degradar el sistema de nuevo a servidor independiente o miembro. En un equipo que no es un controlador de dominio, el asistente muestra la pantalla Tipo de controlador de dominios, la cual pide que se seleccione una de las siguientes opciones: Controlador de dominio para un nuevo dominio: Instala Active Directory en el servidor y lo designa como el primer controlador de dominio de un nuevo dominio. Controlador de dominio adicional para un dominio existente: Instala Active Directory en el servidor y replica la información del directorio desde un dominio existente. Para instalar el primer servidor Active Directory en la red, se selecciona la opción Controlador de dominio para un nuevo dominio. Esto hace que el asistente instale los archivos de soporte de Active Directory, cree el nuevo dominio y lo registre en el DNS .

53/111

3. Crear árbol o dominio secundario. Deberemos elegir el tipo de dominio que queremos configurar de las dos opciones que se presentan en el siguiente cuadro Crear un nuevo árbol de dominios: Configura el nuevo controlador de dominio pare que aloje el primer dominio de un nuevo árbol. Crear un nuevo dominio secundario en un árbol de dominios existente: Configura el nuevo controlador de dominio para que aloje un hijo de un dominio de un árbol que ya existe.

4.Crear o unir bosque, que permite especificar una de las siguientes opciones: Crear un nuevo bosque de árboles de dominios: Configura el controlador de dominio para que sea la raíz de un nuevo bosque de árboles. Situar este nuevo árbol de dominios en un bosque existente: Configura el controlador de dominio para que aloje el primer dominio de un nuevo árbol en un bosque que ya contiene uno o más árboles. En este caso hay que seleccionar Crear un nuevo bosque de árboles de dominios, porque el primer controlador de dominio Windows 2000 de la red será siempre un nuevo dominio, en un nuevo árbol, en un nuevo bosque. A medida que se instalen controladores de dominio adicionales, se pueden utilizar estas mismas opciones para crear otros bosques nuevos o para poblar el bosque existente con árboles y dominios adicionales.

54/111

5.Nombre de nuevo Dominio: Para identificar el controlador de dominio en la red se debe especificar un nombre DNS valido para el dominio que se esta creando. Este nombre no tiene por que ser el mismo que el del dominio que utiliza la empresa para su presencia en Internet (aunque puede serlo). El nombre tampoco tiene que estar registrado en el Centro de información de redes de Internet (InterNIC, Internet Network información), la organización responsable de mantener el registro de los nombres DNS en los dominios de nivel superior com, net, org y edu. Sin embargo, el uso de un nombre de dominio registrado es una buena idea si los usuarios de la red van a acceder a los recursos de Internet al mismo tiempo que a los recursos de red locales, o si los usuarios externos a la organización accederán a los recursos de red locales vía Internet. Cuando los usuarios acceden a los recursos de Internet al mismo tiempo que a los recursos de la red Windows 2000, existe la posibilidad de que un nombre de dominio no registrado entre en conflicto con un dominio de Internet registrado que utilice el mismo nombre. Cuando los usuarios de Internet tengan permiso para acceder a los recursos de la red utilizando protocolos estándar de la capa de aplicación como HTTP y FTP, puede surgir alguna confusión si los usuarios internos y los externos deben utilizar diferentes nombres de dominio.

6. Nombre de dominio NetBIOS: Después de introducir un nombre DNS para el dominio, el sistema solicita un equivalente NetBIOS para el nombre del dominio para que los utilicen los clientes que no soporten Active Directory. Los sistemas Windows 2000 todavía utilizan el espacio de nombres NetBIOS para sus nombres de equipo, pero Active Directory utiliza la nomenclatura DNS para los dominios. Windows NT 4 y los sistemas Microsoft Windows 9x utilizan nombres NetBIOS para todos los recursos de la red, incluyendo los dominios. Si se dispone de clientes de nivel inferior en la red (esto es, Windows NT 4, Windows 9x, Microsoft Windows para Trabajo en grupo o Cliente de red Microsoft para sistemas MS-DOS), estos solo serán capaces de ver el nuevo dominio por medio del nombre NetBIOS. La pantalla Nombre de dominio NetBIOS contendrá una sugerencia para el nombre, basándose en el nombre DNS especificado, qua se puede utilizar o bien se puede reemplazar con un nombre qua se elija qua tenga 15 caracteres o menos.

55/111

7. Después de especificar los nombres de dominio, el asistente solicita las ubicaciones de la base de datos, los archivos de registro y el volumen del sistema de Active Directory. La base de datos de Active Directory contendrá los objetos Active Directory y sus propiedades, mientras qua los archivos de registro registran las actividades del servicio de directorio. Los directorios para estos archivos se especifican en la pantalla ubicación de la base de datos. La ubicación predeterminada tanto para la base de datos como para los registros es la carpeta %SystemRoot%\Ntds del volumen del sistema, pero se pueden modificar según nuestras necesidades siendo aconsejable que no residieran en el mismo disco que en sistema operativo.

8.La pantalla Volumen del sistema compartido permite especificar la ubicación de lo qua se convertirá en el recurso compartido Sysvol del controlador de dominio. El volumen del sistema es un recurso compartido que contiene información del dominio que se replica al resto de controladores de dominio de la red. De forma predeterminada, el sistema crea este recurso compartido en la carpeta %SystemRoot %\Sysvol en la unidad de disco del sistema. La base de datos, los registros y el volumen del sistema de Active Directory tiene que situarse en volúmenes que utilicen el sistema de archivos NTFS 5. Si el asistente detecta que alguno de los volúmenes escogidos no utiliza NTFS 5, habrá que convertirlos o seleccionar otro volumen antes de poder completar el proceso de instalación de Active Directory. También resulta aconsejable situarlo en otro disco distinto al del sistema operativo

56/111

9.Instalación de DNS: En este punto, el Asistente para instalación de Active Directory tiene toda la información de configuración necesaria para instalar Active Directory y promover el servidor a controlador de dominio. El sistema comprueba que los nombres de dominio suministrados no los utiliza ya en servidor DNS a otros equipos de la red. Si, por ejemplo, el nombre NetBIOS seleccionado ya lo esta utilizando un dominio Windows NT 4 en la red, el asistente pide que se seleccione otro nombre.

10.El asistente también determina si el servidor DNS que alojara el dominio soporta el protocolo de Actualización dinámica. Si el sistema no puede contactar con el servidor DNS especificado en la configuración TCP/IP cliente del equipo, o si el servidor DNS especificado no es capaz de dar soporte a un dominio Windows 2000, el asistente se ofrece a instalar Microsoft DNS Server y configurarlo para que funcione como servidor autorizado para el dominio. La pantalla Configurar DNS permite especificar si se desea instalar el servidor DNS o configurar uno personalmente. Si se opta por utilizar otra máquina para el servidor DNS, es preciso instalarlo y configurarlo antes de poder completar la instalación de Active Directory. 11.Finalización de la instalación de Active Directory: Después de que el asistente contacte con el servidor DNS que proporcionara el servicio localizador para el nuevo dominio, se completa la instalación y configuración de Active Directory sin más introducción de datos por parte del usuario. El asistente registra todas las actividades que se producen durante el proceso de instalación en dos archivos llamados Dcpromo.log y Dcpromoui.log, localizados en la carpeta %SystemRoot%\debug. La instalación puede durar varios minutos, después de lo cual hay que reiniciar el sistema para que tengan efecto los cambios. El asistente crea una cuenta de administrador para el nuevo dominio utilizando la misma contraseña que tiene la cuenta de administrador local con la que se ha iniciado sesión antes de iniciar la instalación de Active Directory.

57/111

ADMINISTRACIÓN DE LOS DOMINIOS El complemento Dominios y confianzas de Active Directory también proporciona acceso al complemento Usuarios y equipos de Active Directory que se utiliza para consultar y modificar los objetos de un dominio y sus propiedades. Cuando se selecciona un dominio en el árbol de la consola de la pantalla principal y se escoge Administrar en el menú Acción, la MMC abre el complemento Usuarios y equipos de Active Directory con el foco en el dominio seleccionado. El complemento Usuarios y equipos de Active Directory es la principal herramienta de los administradores de Active Directory, y es la herramienta que se utilizará más a menudo para el mantenimiento diario del directorio. Usuarios y equipos de Active Directory muestra todos los objetos de un dominio por medio de una pantalla con un árbol expandible al estilo del Explorador de Windows. Los cuadros de diálogo de cada objeto proporcionan acceso a las propiedades del objeto, que se pueden modificar para actualizar la información del usuario y las restricciones de la cuenta. También se utiliza Usuarios y equipos de Active Directory para crear nuevos objetos y modelar la jerarquía del árbol creando y poblando objetos contenedores.

Usuarios y equipos de Active Directory, como la mayoría de las herramientas de administración de Active Directory, es un complemento de la MMC. El archivo del complemento se llama Dsa.msc, y se puede ejecutar el administrador de tres formas. 1)Seleccionando Usuarios y equipos de Active Directory desde el grupo Herramientas administrativas en el grupo Programas del menú inicio. 2)Resaltando un dominio en el árbol de la consola del complemento Dominios y confianzas de Active Directory y escoger Administrar en el menú Acción. Esto abre un nuevo cuadro de dialogo de la MMC llamado Usuarios y equipos de Active Directory dejando la ventana Dominios y confianzas de Active Directory intacta. 3)Abriendo el cuadro de dialogo Ejecutar desde el menú Inicio y ejecutar el archivo de complemento Dsa.msc. Para realizar muchas de las funciones que proporciona el complemento Usuarios y equipos de Active Directory es necesario iniciar sesión en el dominio utilizando una cuenta que tenga privilegios administrativos. Se puede utilizar el Asistente para delegación de control para delegar tareas administrativas sobre objetos específicos a otros usuarios sin concederles acceso administrativo completo al dominio.

58/111

RELLENAR ACTIVE DIRECTORY

En esta sección se explica cómo crear manualmente las unidades organizativas, los usuarios y los grupos de seguridad descritos en el Apéndice A.

Crear unidades organizativas y grupos Para crear unidades organizativas y grupos 1. Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active Directory. 2. Haga clic en el signo + situado junto a contoso.com para expandirlo. Haga clic en contoso.com para ver su contenido en el panel de la derecha. 3. En el panel de la izquierda, haga clic con el botón secundario del mouse en contoso.com, seleccione Nuevo y, a continuación, haga clic en Unidad organizativa. 4. Escriba Cuentas en el cuadro de texto y, después, haga clic en Aceptar. 5. Repita los pasos 3 y 4 para crear las unidades organizativas Grupos y Recursos. 6. Haga clic en Cuentas en el panel de la izquierda. Su contenido se muestra en el panel de la derecha. (Está vacío al principio de este procedimiento.) 7. Haga clic con el botón secundario del mouse en Cuentas, seleccione Nuevo y, a continuación, haga clic en Unidad organizativa. 8. Escriba Oficinas centrales y, después, haga clic en Aceptar. Repita los pasos 7 y 8 para crear las unidades organizativas Producción y 9. Mercadotecnia en Cuentas. Cuando termine, la estructura de unidades organizativas será similar a la que se muestra en la Figura 5.

59/111

Figura 5. Crear unidades organizativas Ver la imagen a tamaño completo

10 De igual modo, cree Escritorios, Equipos portátiles y Servidores en la unidad . organizativa Recursos. Cree dos grupos de seguridad haciendo clic con el botón secundario del mouse en 11 Grupos, seleccionando Nuevo y haciendo clic en Grupo. Los dos grupos que se . agregarán son Administración y No administración. La configuración de cada grupo debe ser Global y Seguridad. Haga clic en Aceptar para crear cada grupo. Una vez realizados todos los pasos, la estructura final de unidades organizativas debe ser similar a la de la Figura 6.

Figura 6. Estructura final de unidades organizativas

60/111

Ver la imagen a tamaño completo

Crear cuentas de usuario Para crear una cuenta de usuario 1 En el panel de la izquierda, haga clic en Oficinas centrales (en Cuentas). Su . contenido se muestra en el panel de la derecha. (Está vacío al principio de este procedimiento.) 2 Haga clic con el botón secundario del mouse en Oficinas centrales, seleccione . Nuevo y, a continuación, haga clic en Usuario. 3 Escriba Christine para el nombre y Koch para el apellido. (Observe que el nombre . completo aparece automáticamente en el cuadro Nombre completo.) Escriba Christine para Nombre de inicio de sesión de usuario. La ventana debe 4 ser similar a la de la Figura 7. .

Figura 7. Agregar un usuario

5 Haga clic en Siguiente. . Escriba pass#word1 para Contraseña y Confirmar contraseña y, a 6 continuación, haga clic en Siguiente para continuar. . Nota: de forma predeterminada, Windows Server 2003 requiere contraseñas complejas para los usuarios recién creados. Los requisitos de complejidad de contraseña se pueden deshabilitar mediante la Directiva de grupo. 7 Haga clic en Finalizar. Christine Koch aparecerá ahora en el panel de la derecha . como usuario bajo Reskit.com/Cuentas/Oficinas centrales. Repita los pasos 2 a 7, agregando los nombres que aparecen en el Apéndice A para 8 la unidad organizativa Oficinas centrales. Cuando termine, la pantalla de la unidad . organizativa Oficinas centrales debe ser similar a la de la Figura 8.

61/111

Figura 8. Lista de usuarios de la unidad organizativa Oficinas centrales Ver la imagen a tamaño completo

9 Repita los pasos 1 a 8 para crear los usuarios de las unidades organizativas . Producción y Mercadotecnia.

Agregar usuarios a grupos de seguridad Para agregar un usuario a un grupo de seguridad 1 En el panel de la izquierda, haga clic en Grupos. . 2 En el panel de la derecha, haga doble clic en el grupo Administración. . 3 Haga clic en la ficha Miembros y luego en Agregar. . 4 Haga clic en Opciones avanzadas y después en Buscar ahora. . En la sección inferior, seleccione todos los usuarios que corresponda presionando la 5 tecla Ctrl mientras hace clic en cada nombre. Haga clic en Aceptar con todos los . miembros resaltados. (Los usuarios que deben ser miembros de este grupo de seguridad se indican en el Apéndice A.) Haga clic de nuevo en Aceptar para agregar estos miembros al grupo de seguridad Administración. Haga clic en Aceptar para cerrar la hoja Propiedades del grupo de seguridad Administración.

62/111

Figura 9. Los miembros del grupo de seguridad Administración provienen de tres unidades organizativas

6 Repita los pasos 3 a 5 para agregar miembros al grupo No administración. . 7 Cierre el complemento Usuarios y equipos de Active Directory. . Principio de la página

Apéndice A: Población de Active Directory Usuarios UNIDAD NOMBRE COMPLETO ORGANIZATIVA Oficinas centrales Koch, Christine West, Paul Clark, Molly Sprenger, Christof Schleger, Yvonne Nash, Mike Brink, Monica Producción Ola, Preeda Grande, Jon Hector, Clair Kim, Jim Nay, Lorraine Randall, Cynthia Browne, Kevin F. Mercadotecnia Fitzgerald, Charles Mustafa, Ahmad Narp, Sylvie

NOMBRE DE INICIO DE SESIÓN Christine Paul Molly Christof Yvonne Mike Monica Preeda Jon Clair Jim Lorraine Cynthia Kevin Charles Ahmad Sylvie

PERTENENCIA A GRUPOS Administración Administración Administración Administración Administración Administración No administración Administración No administración No administración No administración Administración No administración No administración Administración No administración No administración

PARA DAR DE ALTA DOMINIOS EN LOS PC’S DE LA RED.

-Ninguno de los PC’S debe tener XP HOME como Sistema Operativo

63/111

-Pulsamos con el botón derecho del ratón en el icono MI PC y elegimos la opción PROPIEDADES -Pulsamos en la opción nombre de equipo y después en cambiar -En la casilla Dominio escribimos solo el nombre del dominio sin el identificador de zona AGREGAR LA ESTACIÓN DE TRABAJO AL DOMINIO 1 Haga clic en el botón Inicio, en Panel de control y, después, haga doble clic en el icono Sistema. . 2 Haga clic en la ficha Nombre de equipo y luego en Cambiar. . Compruebe que Nombre de equipo es HQ-CON-WRK-01 y, a continuación, haga clic en el botón 3 de opción Dominio, como se muestra en la Figura 1. .

Figura 1. Cambiar la pertenencia del equipo a un dominio 4 En Miembro de, escriba contoso para Dominio y, a continuación, haga clic en Aceptar. . 5 Aparecerá el cuadro de diálogo Nombre de usuario y contraseña de dominio. Deberá especificar . una cuenta que tenga privilegios para unirse al dominio. En el campo Nombre, escriba [email protected] y haga clic en Aceptar. (No se requiere contraseña para esta guía detallada.) 6 Cuando reciba el mensaje Se ha unido al dominio contoso, la estación de trabajo se habrá unido . correctamente al dominio. Haga clic en Aceptar. 7 Haga clic en Aceptar para reiniciar el equipo y, después, haga clic de nuevo en Aceptar para cerrar . la ventana Propiedades del sistema. 8 Cuando aparezca el cuadro de diálogo Cambio de configuración del sistema, haga clic en Sí para . reiniciar la estación de trabajo.

64/111

VER EQUIPOS EN SU RED 1. Una vez reiniciada la estación de trabajo, presione ctrl.+Alt+Supr e inicie sesión en [email protected] con la contraseña pass#word1. Cuando se le indique, haga clic en Aceptar para cambiar la contraseña de Christine. Escriba pass#word2 para Contraseña nueva y Confirmar contraseña nueva. Haga clic en Aceptar para continuar y, después, haga clic de nuevo en Aceptar para confirmar el cambio de contraseña. 2. Haga clic en el botón Inicio y luego en Mi PC. 3. Haga doble clic en Mis sitios de red. Haga doble clic en el vínculo Toda la red. Haga doble clic en el icono Red de Microsoft Windows. Haga doble clic en el icono Contoso para ver los equipos de esta red, como se muestra en la Figura 4. 2.

Figura 2. Ver los equipos del dominio Contoso

5 Cierre la ventana Contoso. .

65/111

SEGURIDAD FIREWALL: Software Y / O hardware que bloquea el acceso A / Y desde Internet a diferentes servicios. HARDWARE: Bloqueo puertos y protocolos -PUERTOS: Canales de comunicación asociados a un servicio con un numero del 1 al 65.000 SERVICIOS PUERTO SIRVEN PARA HTTP 80 Navegar por internet FTP 21 Transferencia de archivos POP 110 Correo electrónico (recibir) SMTP 25 Enviar Emails TELNET 23 Control remoto HTTPS 443 Navegar por WEBS seguras P2P 4662 y 4661 Emule, Edonkey -SOFTWARE: Bloquea el acceso a aplicaciones, es mas seguro y barato que el Hardware. ----UN BUEN SOFTWARE FIREWALL ES EL SYGATE.----PROXY: un proxy es un "Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red". Su importancia es la misma que la del caché de cualquier navegador cliente de Internet, realizando una consulta primero en el proxy (que es lo que 'tiene' más cerca), para en caso de no encontrarlo, realizar la búsqueda en Internet. La acepción habitual es la de servidor proxy, que no es otra cosa que un ordenador que se encuentra instalado entre el equipo del usuario e Internet. De esta forma se encarga de gestionar las peticiones que se realizan a la red, administrando el tráfico hacia fuera y permitiendo una mayor velocidad de acceso. Su característica principal es de tener una enorme memoria caché, en donde guarda un histórico de la información que ha sido solicitada por los usuarios. En un proxy el software y el hardware hacen lo mismo, partiendo de una única conexión a Internet permite su distribución a toda la red. Ventajas: Reduce el tiempo de espera para obtener la información solicitada. La información que ha sido almacenada en el caché se sirve más rápidamente y como propia. La velocidad es la misma que la del servidor de web. La información no almacenada en el caché vendrá a tardar lo mismo que en el caso en el que el usuario no dispusiera de un servidor proxy. La reacción de proxy en tiempo es de milésimas de segundo. También actúa como un filtro entre el equipo y la red Internet. ----UN BUEN PROXY ES EL LINKBYTE.COM.-----

66/111

SEGURIDAD A USUARIOS Y GRUPOS DE USUARIOS Protección de recursos compartidos de archivo Las redes de igual a igual le permiten crear recursos compartidos de archivos, de modo que los usuarios en red queden limitados al acceso de sólo lectura o que puedan leer, crear, cambiar y eliminar archivos. Si está conectado a Internet y no trabaja detrás de un servidor de seguridad, recuerde que cualquier uso compartido de archivo que cree estará accesible a cualquier usuario de Internet. De forma predeterminada, Windows 2000 Professional otorga permisos de control total, modificación y lectura a todos los usuarios que tengan acceso a las carpetas compartidas. Debe utilizar el procedimiento que se describe a continuación para quitar el grupo Todos de los permisos de recursos compartidos en las carpetas compartidas o, al menos, deniegue los permisos de control total y modificación si lo considera oportuno. Si quita el grupo Todos de los permisos de recursos compartidos, otorgue este tipo de permisos a usuarios específicos, ya que al eliminar este grupo nadie podrá tener acceso a la carpeta compartida. Seguridad de carpetas compartidas Las redes de igual a igual en Windows le permiten compartir el contenido del sistema de archivos con otros equipos en la red. En el siguiente conjunto de pasos se asume que ya ha compartido una o varias carpetas en el sistema de archivos. Si se cambia parte de la configuración predeterminada del sistema de archivos, el acceso no autorizado a las carpetas compartidas resultará más complicado. • Para asegurar una carpeta compartida 1 En el Escritorio, haga clic en Mi PC y, a continuación, encuentre el archivo o carpeta que desea . proteger. 2 Haga clic con el botón secundario del mouse en la carpeta compartida que desea asegurar y, a . continuación, haga clic en Compartir. 3 En la ficha Compartir, haga clic en Permisos. .

67/111

4 .

Quite el grupo Todos para evitar el acceso no autorizado. Haga clic en el grupo Todos y, a continuación, en Quitar.

68/111

5 . 6 . 7 .

Haga clic en el usuario o grupo que desea agregar de la lista Nombre y, a continuación seleccione Agregar. Repita este proceso para agregar más usuarios o grupos. Una vez que los haya seleccionado, haga clic en Aceptar. Cada usuario en la lista de permisos necesita tener otorgado el tipo correcto de acceso. Haga doble clic en un usuario y desactive la casilla de verificación Permitir situada junto a Control total. A continuación, seleccione si el usuario tendrá acceso de modificación y lectura o sólo de lectura. Haga clic en Aceptar después de establecer los permisos. Notas: • Puede establecer permisos únicamente en las unidades con formato para utilizar el sistema de archivos NTFS. • Si las casillas de verificación en el cuadro de diálogo Permisos no están disponibles, los permisos se han heredado de la carpeta principal. • Para cambiar permisos, debe tratarse del usuario que ha creado la carpeta compartida o tener permiso del mismo. • Los grupos o usuarios con permisos de control total para una carpeta pueden eliminar archivos y subcarpetas en dicha carpeta, independientemente de los permisos que los protegen.

Deshabilitación o eliminación de cuentas innecesarias Una vez instalado Windows 2000 Professional, deshabilite o elimine las cuentas de usuario que no necesite. • Para deshabilitar una cuenta 1 Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. . 2 Haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en . Administración de equipos. 3 En el árbol de consola, haga doble clic en Usuarios locales y grupos y, a continuación, haga clic en . Usuarios. 4 Haga clic con el botón secundario del mouse en la cuenta de usuario que desea cambiar y haga clic en . Propiedades. 5 En la ficha General, active la casilla de verificación Cuenta deshabilitada. .

69/111

Notas: • Una cuenta deshabilitada aún existe, aunque el usuario no está autorizado a iniciar sesión. El icono aparece en el panel de detalles de Usuarios, pero con una X encima. • Si una cuenta de usuario no está deshabilitada, dicho usuario podrá iniciar sesión con normalidad. • La cuenta Administrador integrada no se puede deshabilitar. • Para eliminar una cuenta 1 Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. . 2 Haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en . Administración de equipos. 3 En el árbol de consola, haga clic en Usuarios locales y grupos y, a continuación, en Usuarios. . 4 Haga clic con el botón secundario del mouse en la cuenta de usuario que desea eliminar y elija . Eliminar. Notas: • Antes de quitar las cuentas de usuario, deshabilítelas. Una vez que se haya cerciorado de que la deshabilitación de la cuenta no ha causado ningún problema, podrá eliminarla con seguridad. • Una cuenta de usuario eliminada no se puede restaurar. • Las cuentas integradas Administrador e Invitado no se pueden eliminar. Seguridad de las cuentas de usuario Si utiliza contraseñas, deshabilita o elimina cuentas innecesarias y establece bloqueos de cuentas, reducirá la posibilidad de que se produzca acceso no autorizado en el equipo. Uso de contraseñas

70/111

Resulta importante establecer contraseñas para todas las cuentas de usuario creadas en un equipo con Windows, por dos motivos. Primero, si deja una contraseña en blanco, cualquiera podrá tener acceso al equipo a través de dicha cuenta de usuario. Segundo, de forma predeterminada, las cuentas de usuario local sin contraseña sólo pueden iniciar sesión directamente en un equipo en la pantalla de la consola y no de forma remota. Esta restricción no se aplica a cuentas de dominio o a la cuenta de invitado local. Si ésta última se encuentra habilitada y tiene la contraseña en blanco, se podrá utilizar para iniciar sesión y obtener acceso a cualquier recurso en una red de igual a igual al que la cuenta de invitado haya autorizado el acceso. • Para establecer o restablecer una contraseña para una cuenta de usuario existente 1 Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. . 2 Haga doble clic en Usuarios y contraseñas. . 3 Haga clic en la cuenta de usuario que desee. . Si después de ello no ocurre nada y el cuadro Usuarios de este equipo no está disponible, significará que el equipo está configurado para iniciar sesión con el usuario predeterminado, en cuyo caso no se mostrará la pantalla de inicio de sesión. Tras la instalación inicial del sistema operativo, puede elegir el uso de contraseñas para tener acceso a éste o bien dejar que el equipo asuma que el usuario predeterminado (que se crea durante la instalación) es siempre el que inicia sesión. En este último caso, el equipo no mostrará una pantalla de inicio de sesión cuando se inicia el sistema operativo. Active siempre la casilla de verificación Los usuarios deben escribir su nombre y contraseña para usar el equipo. 4 Elija Establecer contraseña. . 5 En el campo Contraseña nueva, escriba una nueva contraseña de ocho caracteres como mínimo. . Vuelva a escribir la misma contraseña en el campo Confirmar contraseña nueva. 6 Haga clic en Aceptar. . Uso de servidores de seguridad Los servidores de seguridad son software o hardware que crean una barrera protectora entre el equipo y contenido potencialmente dañino procedente de Internet. Proporciona protección frente a los intrusos y gran cantidad de virus y gusanos informáticos. Si el equipo ejecuta Windows 2000 Professional, Microsoft le recomienda que adquiera e instale un servidor de seguridad de hardware o software antes de conectarse a Internet. Microsoft no fabrica servidores de seguridad de software independientes ni hardware que incorpore un servidor de seguridad. En los recursos siguientes se proporciona más información acerca de algunas opciones de servidores de seguridad.

Servidores de seguridad de hardware Los servidores de seguridad de hardware resultan una elección apropiada para las versiones de sistema operativo anteriores a Windows XP. Algunos elementos de hardware para redes domésticas como, por ejemplo, los puntos de acceso inalámbrico y los enrutadores de banda ancha, integran servidores de seguridad de hardware, que ofrecen protección para la mayor parte de las redes domésticas. La estación base

71/111

inalámbrica de red de banda ancha de Microsoft representa un ejemplo de punto de acceso inalámbrico con servidor de seguridad de hardware integrado y otras características de red doméstica. Servidores de seguridad de software Existen diferentes fabricantes de servidores de seguridad de software, como por ejemplo BlackICE PC Protection, Computer Associates, McAfee Security, Symantec, Tiny Software y ZoneAlarm. Para obtener más información acerca de los servidores de seguridad de software fabricados por otras empresas, servidores de seguridad de hardware y enrutadores de red, así como para informarse a la hora de decantarse por un servidor de seguridad para su equipo, consulte Install a Firewall en http://go.microsoft.com/fwlink/?LinkId=22496. Si dispone de una configuración diferente, una red de tamaño pequeño o desea conocer más detalles acerca de los servidores de seguridad, consulte Frequently Asked Questions about Firewalls en http://go.microsoft.com/fwlink/?LinkId=19713. Principio de la página

Actualización de las revisiones de seguridad Una buena forma de mantenerse al día con las revisiones de seguridad consiste en suscribirse a los boletines de seguridad de Microsoft, que le llegarán por correo electrónico aproximadamente a la vez que Actualizaciones automáticas le notifica de actualizaciones disponibles. Regístrese para recibir los boletines de seguridad por correo electrónico en http://go.microsoft.com/fwlink/?LinkId=22339. Además de estar siempre informado a través de los boletines, existen otras tecnologías que le servirán para automatizar las revisiones de seguridad. Actualizaciones automáticas La característica Actualizaciones automáticas de Windows 2000, Service Pack 4, puede detectar y descargar automáticamente las últimas revisiones de seguridad en Microsoft. Se puede configurar para que la descarga se realice automáticamente en segundo plano y que, una vez finalizada ésta, solicite al usuario que instale las revisiones. • Para configurar el equipo de modo que realice actualizaciones automáticas 1 En el menú Inicio, haga clic en Configuración, elija Panel de control y, a continuación, haga doble . clic en Actualizaciones automáticas. 2 Active la casilla de verificación Mantener mi equipo al día. Con este parámetro habilitado, se puede . poner al día el software de actualización automática antes de aplicar cualquier otra actualización. 3 Elija la opción Descargar e instalar automáticamente las actualizaciones en la programación . especificada.

72/111

4 . 5 .

Elija el día y la hora en que se producirán las actualizaciones. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del sistema. Nota: además, Microsoft emite boletines de seguridad a través de su servicio de notificación de seguridad. Estos boletines se emiten con respecto a cualquier producto Microsoft del que se detecten problemas de seguridad. Siempre que recomienden la instalación de una revisión de seguridad, ésta se deberá descargar e instalar inmediatamente en los equipos.

73/111

ESQUEMA DE UNA RED IP

MASCARA DE SUBRED PUERTA DE ENLACE DNS

PRIVADA ROUTER (TARJETA DE RED) 1.1.1.254 PUBLICA ROUTER (MODEM) LA DA EL ISP FIREWALL 1.1.1.2 SWITCH 1.1.1.3 SERVIDOR 1.1.1.1 1 1.1.1.11 2 1.1.1.12 3 1.1.1.13 4 1.1.1.14 5 1.1.1.15 6 1.1.1.16 7 1.1.1.17 PUNTO DE ACCESO 1.1.1.4 MODEM LA DA EL ISP PROXY X HUB X

TIPO C LA DA EL ISP TIPO C TIPO C TIPO C TIPO C TIPO C TIPO C TIPO C TIPO C TIPO C TIPO C TIPO C LA DA EL ISP X X ----------

IINTERNET FIREWALL SERVIDOR CON DOMINIO

SWITCH

IP DEL MODEM LA DA EL ISP 1.1.1.254 1.1.1.254 1.1.1.254 1.1.1.254 1.1.1.254 1.1.1.254 1.1.1.254 1.1.1.254 1.1.1.17 MODEM 1.1.1.254 LA DA EL ISP X X PC-3

ISP

PC-4

----------------- - - - PC-5 ---- - - - - - - - - - - - - - - - - -

PUNTO DE ACCESO (RED WIFI)

HUB PC-1

PC-2 PC-6

PC-7 MODEM INTERNET

74/111

FIREWALL SYGATE

Iniciáis el asistente de instalación.

Aceptáis la licencia.

75/111

Elegís la carpeta donde se va a instalar o la dejáis por defecto.

Iniciáis el proceso de instalación. Típico proceso de cualquier aplicación.

76/111

Proceso de instalación.

Finalmente reiniciáis el equipo.

77/111

Primer contacto: Alertas. La siguiente vez que arranquéis el Windows vuestro equipo estará protegido (algunas excepciones) y en modo de aprendizaje. ¿Qué quiere decir esto? Que os empezara a hacer preguntas como un loco y avisaros de escaneos y demás. No os asustéis. Es normal. Vamos a conocer que es lo que nos quiere decir. Posibles alertas o preguntas:

Aquí nos esta preguntando si queremos dejar al IExplorer conectar con la pagina www.google.com (con su IP entre paréntesis) a través del puerto remoto 80. Esa pagina es la que vosotros queréis visitar, o bien la tenéis como pagina de inicio así que nada mas arrancar el IE ira a conectarse con ella. Si vosotros no habéis intentado conectaros con esa página puede que alguna aplicación lo este haciendo por vosotros. Si pensáis que esa conexión no viene a cuento podéis pasar un antivirus actualizado por si encontrara algo raro. Si la habéis abierto vosotros, como antes vimos es una conexión normal de nuestro navegador, así que podemos darle paso sin problemas. Veis a la izquierda una casilla que pone "Remember my answer...", si marcáis esa casilla no os volverá a preguntar mas esa pregunta, aceptará esa conexión. De todas maneras vamos a crear una regla para nuestro navegador, así que no os preocupéis demasiado de esto. Las aplicaciones que no sepamos que son y que es lo que quieren les negaremos el paso hasta que lo averigüemos. Si le clickeáis en Detail>> veréis los detalles de la conexión:

78/111

Telnet en este caso también esta intentando acceder a la red, pero esta vez Sygate ha identificado cambios en la aplicación. Es decir, es Telnet pero algo ha cambiado en él. Si por ejemplo habéis actualizado alguna aplicación es posible que os salga esta advertencia. Si no hay nada que os lleve a pensar que esta justificado ese cambio, podéis pasar, al igual que en el caso anterior, un antivirus actualizado para comprobar que todo esta bien.

Espero que no os salga nunca esta advertencia. Trojan Horse, suena mal ¿eh? Pues si, como os imaginareis Sygate ha identificado un troyano en vuestro sistema, así que ya sabéis, a pasar un antivirus actualizado enseguida.

Estas notificaciones, que os saldrán encima del reloj de Windows, os informan de trafico bloqueado, ya que no esta permitido mediante las reglas. En principio no significa nada mas que vuestro cortafuegos esta haciendo su trabajo. Podéis dejarlo un rato para terminar de acojonaros ;-) y convenceros de lo bien que habéis hecho instalando un cortafuegos. Cuando os canséis marcáis la casilla de "Do not show..." y no os molestará mas.

Bueno, pues después de la tempestad llega la calma. Se han acabado las preguntas y las alertas. Si os fijáis, al lado del reloj tendremos el símbolo de Sygate, esta como programa residente. Dos flechas, una hacia arriba y otra hacia abajo.

79/111

Veréis que cambian de color constantemente, ¿qué significa?. La flecha que va hacia arriba es trafico que va hacia fuera. La que esta hacia abajo es trafico que viene hacia dentro. El color rojo significa trafico no permitido por nuestro cortafuegos, mientras que el azul es trafico permitido. Si se queda en un color gris significa que en ese momento no hay trafico, ni permitido ni bloqueado. Esto significa que Sygate esta en modo de alerta ante por ejemplo un escaneo. Cuando acudáis a una pagina a haceros un escaneo lo veréis. Seguramente a estas alturas os estaréis haciendo la primera gran pregunta: Svchost, y eso, ¿qué coño es?. Pues es el lanzador de servicios de Windows 2000 / XP. No es ningún troyano ni nada por el estilo. Entonces llega la segunda gran pregunta: ¿le doy paso? Pues partiendo de la base de que negaremos la conexión a todo aquello que no nos haga falta (aunque no sea nada malo) yo me he encontrado con tres situaciones: 1º Windows 2000 -> se le puede negar el paso sin problemas. 2º Windows XP sin SP1 -> hay que darle paso hacia fuera porque sino no podremos conectarnos. (De toas maneras, si este es vuestro caso, ¿a qué esperáis para poneros el SP1?). 3º Windows XP con SP1 -> negado el paso sin problemas. *Nota: En la parte de las reglas dejo una propuesta sobre las reglas que podríamos crear para svchost.exe. Yo personalmente no le doy ningún acceso. Panel de control. Si hacemos clic dos veces sobre él, se abrirá el panel de control de Sygate (excepto cuando esta en modo de alerta, que os enviará a los logs). Pero antes vamos a ver que opciones nos da haciendo clic sobre el con el botón derecho:

-Sygate Personal Firewall Pro: si pinchamos aquí se abrirá el panel de control de Sygate. -Block All, Normal o Allow: si pinchamos en la primera bloqueara todo el trafico. Si pinchamos en la segunda aplicara las normas y si pinchamos en la tercera permitirá todo el trafico. Por norma general lo tendremos en Normal. -Si seleccionamos Applications..., nos aparecerá la lista de aplicaciones que han intentado acceder a la red. Luego veremos como se pueden crear desde allí reglas para esas aplicaciones. -Logs: El historial de sucesos. Podemos indicarle de lo ocurrido lo que queremos que tome nota. -Options...: Las opciones de Sygate que luego veremos. -Advanced rules...: reglas que podréis crear aparte de las que podemos crear en Applications. -Hide System Tray Icon: Esconde el icono de Sygate. -Help Topics: el manual que lleva. -About: La versión de Sygate. -Exit Firewall: Desactivar el Sygate. Vamos a ver el panel de control de Sygate:

80/111

Veis que hay tres graficas: una de trafico entrante, otra de trafico saliente y otra que es el historial de ataques. En rojo el trafico bloqueado y en verde el total. Bueno, no esta mal para echar un vistazo rápido. Abajo están los nombre de las aplicaciones que tenéis abiertas y tienen algún tipo de conexión a la red. Si pincháis con el botón derecho sobre ahí os dará varias opciones para poder verlo:

Large Icons: Iconos de las aplicaciones o servicios con su nombre. Small Icons: Lo mismo que antes pero mas pequeños. List: Lo que veis en el panel de control de arriba. Applications details: Todas esas aplicaciones con datos. Connections details: Podréis ver las aplicaciones con quien están conectadas, a través de que puerto y con que puerto remoto, con que IP, protocolo... Esta puede ser la mejor opción. Desde ahí mismo si conocéis alguna aplicación que no queréis que tenga acceso a interné podéis negarle el paso clickeando con el botón derecho y dándole a Block. Veréis que parece sobre su icono una señal de prohibido. Las que están permitidas o siguen ya unas reglas establecidas no tienen nada, y las que tienen un interrogante cada vez que quieran acceder a interné os preguntara que hacer.

81/111

Si pincháis sobre “Show Message Console” podréis ver información sobre diferentes cambios del estado de Sygate, así como el estado de ese momento en “Security Status”. [ Introducción - Instalación - Primer contacto : Alertas - Panel de control - Configuración: Opciones - Reglas - Logs - Reglas importantes - Algunas cosas más - Resumen ] Configuración: Opciones. Vamonos a Tools / Options a ver que es lo que encontramos:

Podéis ocultar el icono de Sygate marcando “Hide Sygate...”. Yo no tengo por costumbre hacerlo. Marcarle que inicie automáticamente cuando arranquemos Windows seleccionando “Automatically Load...”, es conveniente sobre todo si siempre tenéis conexión. Así que convendría que lo marcarais. Bloquear el trafico cuando se ponga el salva pantallas marcando “Block NetWork...”. Yo no lo hago pues uso eMule y me suele saltar el salvapantallas a menudo. Ocultar notificaciones con “Hide Notification...”, evitaréis que os salgan las notificaciones azules de arriba o por el contrario nos alertará con una notificación y un beep previo. Y finalmente podréis poner una contraseña a Sygate.

82/111

Si queréis poner una contraseña para proteger el panel de control, pincháis en “Set Password...” y os aparecerá la primera ventana. La primera vez no tendréis ninguna contraseña y por tanto deberéis dejar en blanco "Old Password" e ir directamente a poner la que queréis confirmándola. Marcais “Ask password while existing” y aceptais. A partir de ese momento cada vez que intentéis acceder al panel de control de Sygate os preguntará la contraseña. Para quitarla tenéis que entrar otra vez en “Set Password...” y poner la contraseña que tengáis en ese momento dejando en blanco las otras dos casillas.

83/111

Aquí en principio podréis indicar para que red estáis configurando Sygate en el caso de que estéis conectados a varias. Lo normal es que solo estéis en principio a una (aunque podéis tener una red casera por ejemplo) así que no os dará mas opción. En "NetWork Neigh..." tenéis dos opciones, la primera, “Allow to browse...”, os permite a VOSOTROS visitar archivos e impresoras compartidos de gente de la red. La segunda, “Allow others...”, permite a OTROS visitar vuestros documentos compartidos e impresoras. No me interesan ninguna de las dos personalmente así que no marco ninguna. Finalmente en “Description” os explica que estáis haciendo.

84/111

Llegamos a la parte que mas opciones nos da. Las vamos a marcar casi todas, pero vamos a ver que es lo que estamos haciendo: “Enable Intrusion...”: Os alertará si en un momento dado vuestro PC está siendo victima de algo que pueda comprometer vuestro sistema. Combina el sistema de detección de intrusos (IDS) con el sistema de prevención de intrusos (IPS) de Sygate. “Enable PortScan...”: Detecta si alguien esta está escaneando vuestros puertos y os lo notifica. “Enable driver...”: Bloquea el protocolo usado por drivers hasta que mediante un aviso vosotros le confirméis si le dais paso o no. “Enable Shealth...”: Si lo marcáis vuestro equipo será invisible de cara al resto de PC´s que estén en esa red. Es necesario desmarcarlo para obtener en linea actualizaciones de Microsoft. “Block Universal...”: Bloquea el puerto 5000, un talón de Aquiles para los equipos que no lo necesitan. Marcado si no lo necesitáis. “Automatically block...”: Cuando Sygate detecta un ataque DoS de una determinada IP bloqueará todo el trafico hacia esa IP para el tiempo que le marquéis en segundos. “Block All Trafic...”: Bloquea todo el trafico desde que arranca vuestro sistema hasta que Sygate se carga. Interesante como medida de prevención ante posibles conexiones de troyanos. “Enable DLL...”: Permite a Sygate comprobar si las DLL´s están asociadas a una determinada aplicación y bloquear el resto. Saber diferenciar esto puede ser complicado. Podéis desmarcarlo o aprender a interpretar esos datos. “Enable anti-MAC...”: Cuando un PC espera comunicarse con otro puede enviarle un paquete ARP. Seleccionándolo bloqueamos ese tipo de paquetes no esperados. “Enable Anti IP…”: Evita este tipo de ataques. “Enable OS...”: Evitaréis que vuestro SO sea reconocido por otros sistemas. “Anti-Application Hijacking”: Busca aplicaciones maliciosas que interfieren en DLL´s de Windows y las bloquea si las encuentra. “Enable NetBIOS...”: Protege del trafico NetBIOS externo a vuestra LAN. Bloqueo de trafico NetBIOS en puertos UDP 88, 137, 138 y TCP 135, 139, 445, 1026. “Enable Smart DNS” y “Enable smart DHCP” (asignación automática de IP´s) los marcaremos, ya que de lo contrario tendríamos que hacer reglas especificas para ello (mirar reglas para svchost.exe). Mucho mas fácil así.

85/111

"Enable Smart WINS": Permite a WINS (Windows Internet Naming Service) responder cuando es solicitado. Por defecto deshabilitado.

Al que le interese, mediante esta opción Sygate remitirá los ataques a la dirección que indiquéis de manera automática usando la dirección de correo que le indiquéis.

86/111

Desde aquí podéis habilitar los diferentes log (archivos en los que quedan registrados determinados sucesos). Se puede marcar el tamaño máximo que ocupara ese archivo y el numero de días de los cuales ha de guardar los registros.

87/111

Aquí simplemente deberéis marcar si queréis que compruebe si hay actualizaciones automáticamente o no. Reglas. Ahora ya vamos a empezar a dar paso a las aplicaciones que nos interesan, clickeamos sobre Applications y nos aparece la lista de aplicaciones y servicios (los servicios se pueden ocultar marcando la casilla “Hide Windows Services” del panel de control) que han intentado en un momento dado acceder a interné. Nos pueden aparecer de la siguiente manera: Como veis Mozilla FireBird tiene un visto y ningún símbolo encima de su icono. Esta permitido totalmente o parcialmente mediante reglas. El explorador de Windows tiene un par de signos de interrogación, uno en la casilla y otro encima de su icono. Cada vez que intente acceder a interné os preguntará que es lo que queréis que haga. Y finalmente WMP tiene totalmente negado el paso con una x en la casilla y el símbolo de prohibido encima de su icono. Si cliqueáis sobre la casilla de cada aplicación podréis cambiarlo. Cada clic que hagáis cambiara de un estado a otro. Debajo están las diferentes opciones:

Advanced para crearle reglas, Remove para borrar y Remove All para borrarlas todas. Por ejemplo marcamos Mozilla Firebird (quedará sobre fondo gris) y le damos a Advanced:

88/111

Tenéis el nombre de la aplicación y la ruta a la carpeta donde se encuentra. Comprobáis y si esta bien lo dejáis. Podéis restringir el acceso de la aplicación a rangos de IP´s que vosotros queráis con la opción “Trusted IP´s for...”. Si no marcamos nada podremos establecer conexión con todas. ¿Cliente, servidor o los dos? Como en este caso mandamos nosotros a nuestro navegador haremos de cliente. ¿Protocolo? Conexión directa, con acuse de recibo ;-) TCP. ¿Puerto/s remoto/s? Para navegar daremos paso hacia los puertos remotos 80 a 83 (aunque lo normal sea el 80 a veces se pueden necesitar 81-83). Resumiendo: Mozillafirebird.exe salida de cualquier puerto hacia los puertos 80-83. Por norma general no actuareis como servidores. Así que desmarcada la opción de “Act as Server”. ¿”Allow ICMP Traffic”? Al igual que antes hablábamos de TCP y UDP hay otro protocolo que es ICMP (encaminado a generar mensajes de error). No suele ser necesario, así que no lo marcaremos. *Nota: para poder acceder a FTP´s deberéis darle salida hacia el remoto 21 y entrada del remoto 20. Vamos a seguir creando reglas pero esta vez desde Tools / Advanced Rules... Cuando entremos nos parecerá la siguiente ventana a modo de aviso:

¿Qué nos quiere decir? Primero que estas reglas prevalecen sobre las que creamos desde Applications..., es decir, si creamos desde Applications una regla que de paso a Firebird a interné pero aquí creamos una que se lo niegue, no tendrá paso pues esta tiene mas valor. Y segundo que desde aquí se pueden crear reglas que afecten a todas las aplicaciones (podemos crear por ejemplo una que niegue totalmente el paso a un determinado puerto con lo que si alguna aplicación va a usarlo no podrá acceder a interné). Podemos marcar “Remember my answer...” para que no nos aparezca mas esta advertencia.

89/111

Nos aparece la lista de reglas que tengamos creadas en ese momento. Si situáis el cursor sobre ellas, os aparecerá un recuadro con el resumen de lo que hace esa regla.

Esta son las opciones que tenemos debajo. Add para añadir una nueva regla, Remove para borrar la regla que hayáis seleccionado, Edit para modificar una regla ya creada y Remove All para borrar todas la reglas que tengáis en ese momento. ¿Y esas dos flechas? Al igual que antes decíamos que las reglas que creemos aquí prevalecen sobre las que creemos en Applications..., aquí en el caso de que hubieran dos que se contradigan tendrá mas valor la que este por encima en la lista, así que con esas flechas podemos subirlas o bajarlas según nos interese. Por ejemplo vamos a crear una para nuestro gestor de correo. Yo uso ThunderBird:

90/111

En Rule Description pondremos el nombre que queramos darle. Yo en un alarde de originalidad la voy a llamar ThunderBird. En action decidimos si queremos que la regla afecte para dar paso o para denegarlo. En este caso vamos a darle, así que "Allow this traffic". Si estamos conectados a varias redes seleccionamos a cual va afectar esta regla. Yo como solo estoy en una pongo todas y acabo antes. “Apply this rule during...” aquí deberemos marcarle como queremos que reaccione ante el salva pantallas. Si lo dejáis en Both On and Off no le afectará que se ponga. Si dejáis On esta regla solo se aplicará cuando salte el salva pantallas y finalmente Off al contrario, es decir se cumplirá cuando no este activo el salva pantallas.

91/111

En esta parte podréis limitar si queréis las conexiones a determinados sitios. Yo manejo varios servidores de correo y lo mas fácil es que la reglas sea aplicable a todas las direcciones. Podéis usarlo como sustituto del P2P Hazard, creando una regla, metiendo toda la lista de IP´s baneadas y prohibiendo tanto salida como entrada, todos los protocolos y todas las aplicaciones.

92/111

Aquí simplemente tenemos que marcar el protocolo, en este caso sabemos que es TCP, los puertos remotos a los que se puede dirigir nuestro gestor, (25 para enviar y 110 para recibir), limitar desde que puertos se puede dirigir (en este caso no lo limitaremos) y la dirección que puede tomar, en este caso saliente. Si abrís las pestañas de los puertos remotos y locales os daréis cuenta de que ya nos da opciones que podemos escoger, pero separando los puertos con comas podemos ahorrarnos una regla. Si escogemos IP Type nos mostrará la lista de protocolos y en ICMP nos mostrará la lista de tipos de ICMP.

93/111

Desde aquí podréis delimitar temporalmente cuando queréis que tenga efecto la regla. “During the period below” lo marcaremos cuando queramos que la limitación temporal sea para que surja efecto la regla, si lo que queremos es que durante el periodo de tiempo marcado no tenga efecto la regla marcaremos “Excluding the period below”. Esta opción también esta disponible cuando creamos las reglas desde Applications. Fijaos en la parte de abajo.

En la pestaña Applications podremos escoger la aplicación para que queremos que tenga efecto la regla desde la lista de aplicaciones que han intentado acceder a interné y que nos aparecerá, u otra que todavía no ha intentado acceder cliqueando sobre “Browse...” y buscándola. Fale, fale, todo eso esta muy bien pero, ¿cómo se yo si es saliente o entrante, TCP ó UDP, o cuales son los puertos que necesita?. Fácil : Google + Foros = Respuesta segura. ;-) . También podéis jugar vosotros a intentar sacarla viendo sus intentos de conexión. Contrastarlas después en los foros. De todas maneras y para finalizar con el tema de las reglas aquí os dejo las mas usuales:

94/111

Navegadores: aplicación (iexplorer.exe, MozillaFirebird.exe,myIE.exe...) , saliente, TCP, puertos 80-83 remotos. Para acceder FTP desde el navegador: Aplicación (vuestro navegador), saliente, TCP, puerto remoto 21. Aplicación (vuestro navegador), entrante, TCP, puerto remoto 20. Gestores de correo: aplicación, saliente, TCP, puertos 25 y 110. Windows Media Player : wmplayer.exe, saliente, TCP, puertos remotos: 80, 3128, 8080, 1755, 8000, 8001. Norton Update : lucomserver.exe, saliente, TCP, puertos remotos : 80-83, 443, 1080, 3128, 8080, 8088, 11523. McAFee: mupdate.exe, saliente, TCP, puertos remotos : 80-83, 443, 1080, 3128, 8080, 8088, 11523. KAV: avpupd.exe, saliente, TCP, puertos remotos : 80-83, 443, 1080, 3128, 8080, 8088, 11523. Estas de los antivirus son bastante genéricas. Con acceso a puerto remoto 80 puede valer. Si la descarga se hace de un FTP aplicar las reglas de acceso a FTP al antivirus. WinMX: winmx.exe, salida, puertos remotos: 80-83, 443, 1080, 3128, 8080, 8088, 11523, 6699, 7729, 7735 winmx.exe, entrada, UDP, puertos remoto: 6257 winmx.exe, entrada, TCP, puerto remoto: 6699 Messenger: msmsgs.exe, salida, TCP, puerto remoto: 1863, 1503 Transferencia de archivos en Msn: msmsgs.exe, salida y entrada, TCP, puertos remotos: 6891-6900 Hasta aquí sacadas de PcFlank. eMule (por Pau): emule.exe, TCP, saliente y entrante, puertos locales y remotos: 1025-65535; emule.exe, UDP, saliente y entrante, puertos locales y remotos: 4661-4672. Una buena idea seria crear todas las reglas que necesitemos en Advanced Rules y crear una al final negando el resto: ninguna aplicación seleccionada (afecta a todas), protocolos : ALL, todos los puertos remotos y locales (dejar en blanco), saliente y entrante (both). Svchost.exe (propuesta): Conexión DHCP: UDP, puerto local 68, puerto remoto: 67, entrada, permitir . Conexión DNS: UDP, puerto local 53, permitir . Conexión: Sincronización de hora, UDP, puerto remoto 123, permitir . Conexión HTTP: TCP, puerto local 80, salida, permitir . Conexión HTTPS: TCP, puerto remoto 443, salida, permitir . Conexión Descubrimiento de servicio SSDP y Servidor de dispositivos UPnP: UDP, puerto remoto 1900, dirección remota: 239.255.255.250, entrada, bloquear Conexión Descubrimiento de servicio SSDP y Servidor de dispositivos UPnP: TCP, puerto remoto 5000, dirección remota: 239.255.255.250, entrada, bloquear. Conexión Descubrimiento de servicio SSDP y Servidor de dispositivos UPnP :UDP, puerto remoto 5000, dirección remota: 239.255.255.250, entrada, bloquear . Conexión Llamada a procedimiento remoto: TCP, puerto local 135, bloquear. Las dos primeras pueden resultar redundantes si marcamos las opciones "Enable smart DNS" y "Enable smart DHCP" en la ventana de Options. [ Introducción - Instalación - Primer contacto : Alertas - Panel de control - Configuración: Opciones - Reglas - Logs - Reglas importantes - Algunas cosas más - Resumen ] Guardar reglas y configuración. Tenemos por una parte la posibilidad de guardar las reglas avanzadas que queramos para poder hacer uso de ellas posteriormente de este modo: Nos vamos a la lista de Advanced Rules... seleccionamos la/s que queremos guardar y con el botón derecho le damos a Export Selected Rules... Nos aparecerá una ventana donde podremos seleccionar la ubicación donde queremos guardarla y nombre que queremos darle con la extensión .sar . Una vez guardadas cuando queramos hacer uso de ellas, por ejemplo tras una reinstalación, nos vamos a Advanced Rules y sobre la lista cliqueamos con el botón derecho pinchando en Import Rules... seleccionamos el archivo .sar que queremos y aceptamos. La/s reglas guardadas aparecerán en la lista.

95/111

Por otra parte tenemos la opción de guardar toda la configuración de Sygate guardando de la carpeta donde esta instalado (por defecto C:\Archivos de Programa\Sygate\SPF ) y guardamos los siguientes archivos: Stddef.dat Stdstate.dat Cltdef.dat Default.dat Serdef.dat Tstate.dat Cuando queramos recuperar esa configuración lo único que tenemos que hacer es con Sygate apagado, sustituir esos archivos por los que hubiera y volver a arrancar Sygate. Logs. Vamos a empezar con los logs. Si pinchamos en el panel de control de Sygate sobre la flecha que hay al lado de Log veremos que aparecen 4 tipos: Security: irá anotando ataques DoS, escaneos de puertos, modificaciones en archivos ejecutables, troyanos y la integridad de nuestro host. Traffic: anotará el trafico de la red. Packet: captura paquetes del trafico que controla el cortafuegos. System: sobre el funcionamiento de Sygate. Podemos exportarlos y así guardarlos en diferentes sitios. Para eso, abrimos el panel de Logs (desde el panel de Sygate pinchamos en “Logs”): En File / Export... :

Una vez aquí lo único que hemos de hacer es indicarle el lugar donde queremos guardarlo, nombre y tipo de archivo (nos da la opción de guardarlo en txt).

96/111

Si queremos guardarlo en alguna unidad compartida en red pincharemos en Red... y localizaremos la unidad y carpeta donde queremos guardarlo. Pinchando en "View" podremos ver los diferentes logs -> Ventana de Security Log:

97/111

Información que nos aporta: Time: el momento exacto en que ocurrió. Security Type: Tipo de alerta (ataque DoS, “ping de la muerte”,...). Severity: Intensidad del ataque (Severe, Major, Minor o Information). Direction: La dirección del trafico (si es incoming el ataque vendrá del exterior, si es outgoing posiblemente sea debido a algún troyano o similar, desconocido puede deberse a algún cambio de algún exe por ejemplo). Protocol: Protocolo (UDP, TCP ó ICMP). Remote Host : Dirección remota de la que proviene. Remote MAC: Dirección MAC remota. (Dirección MAC: dirección física de una tarjeta de red). Local Host: Dirección IP de vuestro equipo. Local Mac: Dirección MAC de vuestro equipo. Source Host: Host origen. Source MAC : MAC origen. Destination Host: Direccion IP del PC destino. Destination MAC: Direccion MAC del PC destino. Application name: Aplicación asociada al ataque. User name: Nombre del PC o usuario que envia o recibe el trafico. Occurrences: Numero de veces que ha ocurrido ese ataque. Begin Time: Comienzo del ataque. End Time: Final del ataque.

98/111

En este caso veis que se ha activado el bloqueo con la dirección atacante durante media hora. Podéis quitar ese bloqueo con pinchando con el botón derecho sobre "Active Response" y seleccionando "Stop Active Response". Si tuvierais varias IP´s bloqueadas y quisierais quitárselo a todas os da la opción "Stop All Active Response". Esto os puede ser útil si le pedís a alguien que os escaneé para buscaros vulnerabilidades y así poder seguir.

Los diferentes iconos nos indican la importancia del ataque. De arriba a abajo de mayor a menor intensidad, a excepción del último que es informativo. Ventana de Traffic Log:

Time: Momento exacto en que ocurrió el suceso. Action: decisión tomada por Sygate (bloquear, preguntar o permitir). Severity: Intensidad del ataque (Severe, Major, Minor o Information). Direction: Dirección del trafico (incoming o outgoing). Protocol: Protocolo usado (UDP, TCP, ó ICMP). Remote Host: Nombre del equipo remoto. Remote MAC: Direccion MAC del equipo remoto.

99/111

Remote Port/ICMP Type: Puerto y tipo de ICMP del equipo remoto. Local Host: Dirección IP del equipo local. Local MAC: Dirección MAC del equipo local. Local Port/ICMP Code: Puerto e ICMP usado en el cortafuegos. Source Host: Host origen. Source MAC : MAC origen. Source Port/ICMP Type: Puerto e ICMP del equipo origen. Destination Host: Direccion IP del destinatario. Destination MAC: Direccion MAC del destinatario. Destination Port/ICMP Code: Puerto e ICMP usado en el equipo destinatario. Application Name: Nombre de la aplicacion asociada al ataque. User Login: Nombre del usuario. Domain: Dominio del usuario. Occurrences: Numero de veces que ha ocurrido ese ataque. Begin Time: Comienzo del ataque. End Time: Final del ataque. Rule Name: Nombre de la regla que ha permitido o bloqueado. Tráfico entrante permitido por Sygate. Tráfico entrante bloqueado por Sygate. Tráfico saliente permitido por Sygate. Tráfico saliente bloqueado por Sygate. Tráfico con dirección desconocida permitido por Sygate. Tráfico con dirección desconocida bloqueado por Sygate. Ventana de Packet Log:

100/111

Time: el momento exacto en que ocurrió. Remote Host : Dirección remota de la que proviene. Remote Port: Número del puerto remoto. Local Host: Dirección IP de vuestro equipo. Direction: La dirección del trafico Source Host: Host origen. Destination Host: Direccion IP del PC destino. Destination Port: Número del puerto destino. Application name: Aplicación asociada al paquete. Action: Decisión tomada por Sygate. Icono : Paquete datos capturado entero. Ventana de System Log:

101/111

Time: Momento exacto del suceso. Type: Tipo de suceso -> error, warning o information (error, alarma o información). ID: Número asignado al suceso. Summary: Breve descripción del suceso. Iconos: Error. Warning. Information. En filter podremos marcar los logs que queremos que nos muestre en función del tiempo (1 dia, 2 dias,...). Desde la misma ventana de Logs podemos hacer un BlackTrace (como un TraceRoute) haciendo clic sobre el suceso con el botón derecho y pinchando en BlackTrace:

102/111

Y posteriormente un “Whois” pinchando sobre “Whois>>” como en la imagen de arriba.

Reglas importantes. La importancia de las reglas en los cortafuegos http://www.vsantivirus.com/dfm-reglas.htm Por David Fernández Madrid [email protected] Una mala política de listas de control de acceso (reglas) puede dar acceso total a nuestro PC. Por desgracia los desarrolladores de cortafuegos no ayudan mucho con sus reglas por defecto y sus implementaciones particulares. En los cortafuegos personales hay básicamente tres tipos de autenticación que podemos configurar para comprobar que un paquete coincide o no con una de nuestras reglas. Autenticación por IP Confía en la dirección/es IP para comprobar si un paquete coincide con nuestras reglas. Se puede falsear (spoofing) pero hay que tener en cuenta algunas consideraciones.

103/111

- No se puede realizar si el sistema operativo tiene implementado correctamente la generación del ISN (Initial Sequence Number). Generadores de ISN vulnerables a ataque son W95, W98, WMe, SpeedStream, 3Com Office Connect, Zyxell. - El spoofing se realiza normalmente a ciegas, por lo que es costoso si se tiene que implementar un protocolo orientado a conexión (TCP). No se puede realizar un ataque orientado a conexión si el sistema operativo o cortafuegos perimetral no tiene abierto algún puerto. - Es sencillo utilizar spoofing para realizar ataques de denegación de servicio no orientados a conexión (UDP, ICMP , TCP Syn). Ejemplo: La conocida vulnerabilidad del Sygate y Sygate Pro 5.0 Si se utiliza como dirección origen 127.0.0.1 se puede acceder a todos los puertos protegidos por el cortafuegos. Esto hace posible ataques orientados a conexión y lo hace vulnerable a TODOS los ataques de denegación de servicio no orientados a conexión. En contra de lo que pone en el aviso, Sygate Pro sí los detecta, pero no los para a no ser que se ponga una regla expresa para denegar esa IP. Puede que algún programa que use la interfaz localhost (127.0.0.0 127.0.0.255) no funcione correctamente pero no son comunes. Recomendaciones: Con poner una regla en el cortafuegos se evitaría la "vulnerabilidad" in deny all protocols 127.0.0.0 255.255.255.0 all ports all port Autenticación por puerto Se basa en los puertos origen y destino para comprobar si un paquete coincide con una de nuestras reglas. Se puede falsear teniendo en cuenta estas consideraciones: - El puerto origen de un ataque solo puede ser mayor que 1024 en una máquina Linux/Unix atacante. - El puerto origen de un ataque puede ser cualquier puerto en una máquina Windows atacante. Ejemplo: Fallo de los cortafuegos Kerio y Sygate Pro al permitir el paso si el puerto origen es un puerto determinado. Si intentamos acceder a los puertos UDP de un PC protegido por Sygate Pro con y sin reglas por defecto con un puerto origen 137 o 138 tendremos pleno acceso a todos los puertos UDP abiertos en el cortafuegos. Recomendaciones: Añadir reglas que impidan el paso de los paquetes con puerto origen 137 y 138. in deny udp all ips 137 all portd in deny udp all ips 138 all portd Si intentamos acceder a los puertos UDP de un PC protegido por Kerio con las reglas por defecto al ser la primera regla in/out accept udp all ips all ports 53 Nos permite acceder a los puertos abiertos (no a los cerrados) debido a la mala implementación de su módulo de inspección de estado. Kerio y Sygate deberían poder diferenciar los paquetes pertenecientes a conexiones anteriores y no basarse solo en si el paquete recibido pertenece a un puerto abierto o no para darle paso (tras pasar por las reglas del modulo de filtrado de paquetes). Recomendaciones: Restringir el acceso de los paquetes a los puertos mayores de 1024 in/out accept udp dns 255.255.255.255 1024-5000 53 Autenticación por aplicación Confía en la identificación correcta de aplicaciones que producen el tráfico para hacer coincidir una regla o no. A pesar de que puede llegar a ser muy segura también se puede eludir. En NT, W2000 y XP, simplemente añadiendo las claves correspondientes en el registro para que la aplicación que quiere comunicarse sea cargada por "svchost.exe", el cuál suele estar permitido en el cortafuegos. Esto último, en combinación con las anteriores formas de saltarse las autenticaciones puede permitir a un programa comunicarse a través de un cortafuegos. Esto afectaría a todos. Glosario: TCP/IP (Transmission Control Protocol/Internet Protocol) - Básicamente describe dos mecanismos de software empleados para posibilitar la comunicación libre de errores entre múltiples computadoras. TCP/IP es el lenguaje común de Internet, el que permite que diferentes tipos de computadoras utilicen la red y comuniquen unas con otras, indiferentemente de la plataforma o sistema operativo que usen. Aunque menciona implícitamente solo a dos, en realidad está formado por más de 100 protocolos de comunicaciones de bajo nivel (TCP, IP, ICP, UDP, ICMP, PPP, SLIP, RARP, SMTP, SNMP, etc.).

104/111

UDP (Universal Data Packet) - Protocolo de transporte de datagramas, o sea de los pequeños paquetes que forman la información que se transfiere de y hacia nuestra computadora a través de Internet. ICMP (Protocolo de mensajes de control de Internet) - Es una extensión del Protocolo de Internet (IP), y permite generar mensajes de error, paquetes de prueba y mensajes informativos relacionados con IP. Básicamente, se usa para comprobar la existencia de la máquina consultada. SPOOFING - "Spoofing" es la falsificación de la dirección IP de origen en los paquetes enviados. ISN (Initial Sequence Number) - En una conexión TCP/IP a un host, tanto el host como el cliente generan un número de secuencia inicial (ISN). Este número es utilizado en la "conversación" entre ambos, y sirve para ayudar al seguimiento de cada paquete --sin que se mezcle con otros--, de modo que la comunicación continúe apropiadamente. (c) Video Soft - http://www.videosoft.net.uy (c) VSAntivirus - http://www.vsantivirus.com Algunas cosas más. Estas son algunas opciones que no se han visto a lo largo de la guía: En el Panel de control de Sygate vemos “Scan” el cual nos abrirá la pagina de escaneos de Sygate en nuestro navegador predeterminado. Si vamos desde allí nos avisará de las opciones que tenemos marcadas que pueden interferir en un correcto resultado del test. Por otra parte vemos Help, una buena guía en ingles en la cual yo me he documentado. En el apartado de Logs, en la pestaña de Filtres podremos marcar en función del tiempo, los logs que queremos ver. Resumen: - Instalamos Sygate. - Reiniciamos. - Mediante las alertas iniciales comprobamos que todo esta bien (ningún troyano detectado o similar). - Vamos a Tools / Options...: En General podemos dejar marcado: “Automatically load...” y “Hide Notification Messages”. En “NetWork...” seleccionamos la red que va a proteger Sygate en el caso de que tengamos mas que una y quitamos la marca a “Allow to browse...” y “Allow others...”. En Security marcamos todas las opciones menos “Enable DLL...” y “Enable Smart Wins” que serán según casos particulares. La opción de “Automatically Blocks...” la podemos deshabilitar mientras nos hagamos escaneos On-Line pues puede darse el caso (el que escribe lo ha comprobado) de que muchos de esos escaneos Sygate los toma como ataques y al bloquear cualquier conexión con esas paginas nos impide ver el resultado. El resto de Options se puede dejar predeterminado. - Creamos todas las reglas desde Tools/ Advanced Rules... empezando por estas, otra regla negando cualquier tipo de conexión ICMP, creamos reglas de permiso para las aplicaciones que nos interese que tengan acceso a interné, y finalmente creamos un cerrojo negando cualquier tipo de conexión -> Block , All Adresses, All Protocol, All Applications. Con esta regla conseguiremos que el Sygate no nos pregunte nada. - Comprobamos con escaneos On-Line que esta todo correcto. Espero que os sea de utilidad. Documentación y alguna captura: - Sygate Personal Firewall Pro User Guide Version 5.5 (1327KB) - Sygate Personal Firewall Pro 5.0 User Guide (4734KB)

MI PC FALLA. ¿QUÉ LE PUEDE OCURRIR? Cada uno de los componentes que forman parte del ordenador es susceptible de sufrir averías. Conocer las más frecuentes puede acelerar tu reacción de cara a solucionarlas.

105/111

Quién no ha encendido el PC y se ha quedado con cara de "tonto" al ver una pantalla azul? ¿A quién no se le ha quemado algún componente durante una sesión cualquiera? Como presumiblemente la respuesta sería "nadie", hemos creído oportuno dar a conocer los errores más típicos con los que te puedes encontrar cuando te pones frente a tu ordenador, desde los que afectan al micro, hasta los que repercuten en las tarjetas de vídeo y sonido. He aquí los más frecuentes y las razones de su existencia: Averías del Microprocesador Los problemas que puede acarrear este componente suelen ser irreversibles. Estos son los casos más típicos: 1) El ordenador no arranca pero el micro se calienta: puede deberse a un fallo de la placa base, del zócalo o incluso a una inserción no adecuada del microprocesador en su zócalo correspondiente. 2) El equipo no arranca y el micro no se calienta: posiblemente la tensión de trabajo no sea la adecuada. Revisaremos con un voltímetro la fuente de alimentación. Puede ser que esté seleccionada una tensión de 3'3 voltios cuando el micro necesita unos 5 voltios. Si por el contrario hacemos trabajar un micro en base a 5 voltios, tampoco arrancará. pero en este caso el micro se calentará. Sí mantenemos esa tensión mucho tiempo acabará quemándose, por lo tanto hay que apagar el equipo lo antes posible. 3) El ordenador se bloquea con frecuencia: puede deberse a una frecuencia de trabajo del micro no adecuada; por ejemplo, un micro adaptado a 75MHz trabajando a 100MHz. Suele ocurrir bastante en las bases del overcloking. Habrá que revisar los puentes. Averías de la Placa base Suelen ser "peores" problemas que los del microprocesador; en el 90% de los casos, una avería en la placa base supone cambiarla entera. He aquí un ejemplo: 1) Agotamiento de la pila o la batería: cuando se agote la pila o la batería del ordenador, aparecerá un mensaje en pantalla del tipo CMOS checksum error. Esta avería es sencilla de reparar: se sustituye la pila por otra nueva y no hay más. La cosa se complica si puesta placa tiene batería en vez de pila. Al ser batería, habría que buscar una similar, desoldar, quitar la antigua batería, soldar la nueva batería y conseguir que funcione. Hay un gran porcentaje de posibilidades de que no funcione ya que existen muchas patillas y hay muchas posibilidades de que alguna se rompa. Averías de la Memoria RAM Los problemas que aparecen en la memoria RAM pueden deberse principalmente a tres motivos: la memoria está dañada, instalación incorrecta, y la placa o el zócalo están dañados. 1) El ordenador no arranca después de haber insertado la memoria: verificar que hemos insertado correctamente la memoria. Comprobar, con ayuda del manual, si hemos realizado la ampliación de forma correcta. También hay que asegurar que los bancos se han llenado de la forma adecuada y, en los casos necesarios, con módulos de la misma capacidad y mismo tipo. Si tras hacer todo esto sigue sin funcionar, significa que la memoria está defectuosa o, en su defecto, está averiada. 2) El sistema no reconoce toda la memoria instalada: durante el arranque del ordenador aparecerá un mensaje de error en la CMOS relativo al tamaño de la memoria. Entraremos en la BIOS y saldremos guardando los cambios para que el sistema reconozca toda la memoria. Lo normal en caso de fallo es probar el o los módulos de memoria en otros equipos para descartar que esté mal la nueva memoria adquirida. Averías de la Memoria caché Suelen deberse a la mala colocación de jumpers o incluso. Al hecho de que una placa carezca de los mismos. Averías del Chipset Este dispositivo no suele dar problemas, así que pasamos directamente al siguiente. Averías de la BIOS Estas averías son un tanto delicadas. Pueden confundirse con las averías de la placa base con averías de la BIOS, por lo tanto, antes de hacer nada en la BIOS es necesario estar seguro al 100% de que la BIOS está averiada. La única forma de comprobar que la BIOS es la culpable, es sustituirla por otra que sea compatible y arrancar de nuevo. Averías de la Tarjetas de vídeo o gráficas Una tarjeta gráfica no suele dar problemas de tipo hardware, sino problemas de tipo software o de configuración. Al encender el ordenador, deben aparecer en pantalla los chequeos de memoria, la información de la tarjeta gráfica, etc. Si no aparece nada de esto, los pasos que debemos seguir para localizar la avería serán los siguientes: - Verificar que el equipo efectúa todas las operaciones de inicio normales como leer el disco duro, emitir el pitido del POST, comienzo de la carga del sistema operativo, etc. - Comprobar que el monitor está correctamente conectado a la red y que se enciende el piloto; así nos aseguramos de que llega tensión al monitor. Si no se enciende el piloto, cambiaremos el cable del monitor para comprobar que el fallo no se encuentra en el monitor. - Comprobar que los controles del monitor están en posición media. - Verificar la conexión del monitor con la tarjeta gráfica. También deberemos comprobar el cable de datos DB-15 HD y asegurar que están todos los pines en el conector. - Probar con otro monitor, del cual tenemos el conocimiento de que funciona correctamente. - Comprobar la correcta colocación de la tarjeta. Si el problema persiste, la tarjeta gráfica estará estropeada, por lo tanto habrá que comprar otra.

106/111

Averías del Monitor Verificar que le llega tensión de alimentación de 220V y que los fusibles están bien. Una avería típica es la rotura del tubo de imagen. Los "síntomas" son que pueden verse franjas transversales de retorno y que aparecen manchas de colores. Otra avería típica es que se escuchen ruidos de "chisporroteos". Esto es debido a que la tensión ha sobrepasado su valor máximo. Averías de la Tarjeta de sonido Si la tarjeta no pasa las pruebas iniciales de chequeo y funcionamiento: el problema se debe a que hemos utilizado una línea IRQ, un canal DMA o una dirección de entrada / salida que ya está siendo utilizada por otro dispositivo. Habrá que seleccionar otros valores que no estén en uso. En el caso de que no salga sonido CD a través de los altavoces, observar el cable de audio, que puede no estar conectado correctamente. También deberemos comprobar que el lector lea bien y que la sección de audio o CD de la tarjeta de sonido esté bien configurada. Otros casos habituales son: - No sale sonido de ningún tipo por los altavoces: el volumen puede no estar ajustado a un nivel suficiente. También puede deberse a que el software se instaló defectuosamente; reinstalándolo debería corregirse el error. - Por un canal se oye mucho ruido o no se escucha nada: es posible que el altavoz de ese canal esté estropeado o que la propia tarjeta lo tenga estropeado. - El sonido no se reproduce y las conexiones anteriores no están correctas: la tarjeta puede estar defectuosa. Averías del MODEM, Impresora, Escáner Estos dispositivos son muy complicados de reparar por lo tanto os recomendamos que los llevéis a una tienda especializada. El ratón no funciona Tenemos que editar el fichero SYSTEM.INI, Borrar todas las entradas incorrectas o que no sean ilegibles, salir del editor guardando y reiniciar. Monitor no muestra ninguna imagen Verificar que el monitor esta bien, si lo esta cambiar o ajustar Tarjeta de video, verificar la memoria y por ultimo examinar la placa base Nueva tarjeta de sonido no funciona Entramos en la sección “COMPONENTES INTEGRADOS DE LA PLACA BASE” de la BIOS y poner Audio en modo DISABLED (DESHABILITADO), después reiniciamos y a ser posible instalamos los controladores de la tarjeta y el software. Me pone que el disco duro tiene 2 Gigas cuando en realidad tiene mas Esto pasa porque el disco duro esta utilizando FAT16 (TABLA ASIGNACIÓN DE ARCHIVOS) y al estar así solo admite 2 Gigas por unidad de disco duro. Tenemos que particionar nuevamente el disco duro a ser posible usando FDISK y cuando nos pregunte ¿quieres activar la compatibilidad con discos grandes? le decimos que si porque si le decimos que no trabajaremos con FAT16 y eso no es lo que queremos, después hacemos la partición de forma normal, si queremos conservar lo que tengamos en el disco duro debemos hacer una copia ya que al utilizar FDISK lo perderemos. La grabadora de cd’s los lee pero no los graba El Software que utilizamos para grabar no es el adecuado o la grabadora no tiene el driver adecuado y tenemos que instalarlo, También puede ser que la cinta IDE no este bien puesta o alguno de los ping no haga contacto. El PC a veces necesita varios intentos para arrancar. Si el PC es un poco antiguo mirar si la faja de los HDD (fijarnos bien porque a simple vista puede ser que no lo notemos), podríamos probar con otra faja que supiéramos que funciona como por ejemplo la del CDROM El ordenador se resetea al cabo de un rato Esto es debido a un problema con el de un modulo de memoria, tenemos que analizar la memoria con un programa que se encargue de eso. Al iniciar la BIOS pone “BAD CHEKSUM FAILURE” La pila esta baja de tensión, aun puede durarnos un poco mas pero es conveniente cambiarla. Instalo una grabadora y no me funciona al igual que el CDROM que tenia. Tenemos ambos dispositivos conectados en el mismo IDE y están configurados para cumplir la misma función, tenemos que poner uno como master y otro como esclavo utilizando los jumpers. La disquetera no funciona y el Led no se apaga Esto es porque cuando se monto el PC se puso al revés el cable de datos, Tenemos que quitar la corriente del PC y la tapa de la caja, poner bien el cable de Datos y ya estaría arreglado El PC se reinicia y pita al poco tiempo de encenderse.

107/111

Puede ser que tengamos las opciones “ALARMA DE TEMPERATURA” y “AJUSTE POR CORTE DE PROTECCIÓN” marcados en un nivel bajo, entramos en Bios y lo modificamos mirando antes el manual para asegurarse de ponerlo lo mejor posible. Mirar también que el ventilador del micro va bien y que hay buena ventilación en la caja. PC no detecta el disco duro Primero miramos si hay un disquete en la disquetera y si es así lo quitamos, si no hay disquete comprobamos en la BIOS si lo ha detectado y miramos también la secuencia de arranque (BOOT SEQUENCY),si esto esta bien miramos que no se haya dañado el registro o el sector de arranque del disco duro y por ultimo comprobar si tenemos algún virus. Windows solo reconoce 2 de los 40 gigas de un disco duro Quizás cuando se crearon las particiones no se utilizo el disquete de arranque WINDOWS 98/ME o no seleccionamos en FDISK la opción “APROVECHAR MAXINO ESPACIO DEL DISCO” También puede ser que la placa base no reconozca esa capacidad. El ventilador suena mas de lo normal Tendremos acumulación de suciedad en la zona de giro de la hélice del ventilador, desconectar Pc de la corriente y limpiarlo con un bastoncillo de los de los oidos. Ejemplos de casos atendidos por Servicioalpc que tiene una web en la que encontrareis cosas muy interesantes en todo lo relacionado con los PC’S (http://www.servicioalpc.com) EL PC SE BLOQUEA (CONGELA) SUBITAMENTE. Me sale un mensaje que dice 'Este programa ha efectuado una operación no valida y será interrumpido. Si el problema persiste consulte al proveedor del programa', generalmente me sucede cuando estoy en Internet, y el equipo me lleva a la pantalla del escritorio en forma inmediata y en ocasiones también se queda toda la pantalla de Internet en donde estoy, completamente quieta. Qué debo hacer? SOLUCION: Muchos programas entre ellos los antivirus, instalan controladores adicionales a los que utiliza Windows 98. Estos controladores utilizan códigos existentes en el Registro haciendo que se conviertan en archivos "compartidos". Cuando desinstalas el programa nuevo, se pueden borrar esos códigos compartidos produciendo un daño a Windows. Este problema se soluciona REINSTALANDO el programa con el que se produjo la anomalía y DESINSTALANDOLO con precisión: hay que responder que no se desea eliminar los archivos "compartidos" cuando el programa que se está desinstalando pregunta por ello. Lo primero que debe intentarse es desinstalarlo desde el PANEL DE CONTROL (Inicio, Panel de control, Agregar o quitar programas). 2. Esta anomalía también la producen los GUSANOS o SPYWARE. Para descartarlos es necesario instalar en el PC un PROGRAMA ANTI SPYWARE (como AdAware o Spybot). Es muy probable que después de hacer la limpieza, el PC se normalice (el congelamiento se produce cuando estos 'bichos' tratan de conectarse a su CENTRAL y agotan los recursos del PC). Un procedimiento para restaurar el Registro dañado (que también se altera por los gusanos) consiste en grabar Windows desde Inicio, Ejecutar, (para evitar el formato del disco). Esta acción no siempre es efectiva (porque Windows 'respeta' la estructura vieja), por lo que si el síntoma persiste, lo mejor es reinstalar Windows FORMATEANDO el disco. QUE SON LAS COOKIES? SOLUCION: Se trata de porciones de datos (archivos), que algunos sitios Web insertan en tu PC (por medio de tu navegador) para que al volver al sitio, la llegada 'se haga más rápida'. Lo puedes notar cuando visitas sitios por primera vez, porque se demoran bastante en aparecer sus páginas. Esta operación de los sitios de Internet tiene un lado bueno y otro malo. Si bien es cierto que es cómodo volver a navegar con rapidez, es incomodo que en los PC se utilicen estas cookies para ESPIAR los hábitos del internauta. Muchas cookies son en realidad spyware. Otro aspecto negativo es el relacionado con el espacio que ocupan en el disco duro. Windows las almacena en una carpeta TEMPORAL que crece cada vez que se navega por sitios nuevos (hay que limpiar regularmente el PC de estos archivos: Herramientas /Opciones de Internet / Eliminar Cookies, en Internet Explorer).. Afortunadamente los Navegadores Internet Explorer y Netscape (los más populares) tienen opciones para LIMITAR la recepción de las cookies. El criterio para rechazar o aceptar las cookies depende de la seriedad del sitio que la quiere instalar (no se deben rechazar SIEMPRE las cookies pues algunos sitios serios están diseñados para trabajar imprescindiblemente con ellas). NECESITO INSTALAR EN UN MISMO PC: WINDOWS 98 Y WINDOWS 2000. Los pasos para instalar Windows 98 y Windows 2000 en un mismo disco duro son: SOLUCION: PRIMERO. Prepara el disco duro con el disquete o CD de Windows 98 SE, para que el disco duro quede con DOS PARTICIONES. SEGUNDO. Instala Windows 98 completo en la partición C. Todos los drivers de sonido, video, modem, etc deben quedar instalados. TERCERO. Inicia la instalación de Windows 2000 en la segunda partición desde Inicio, Ejecutar (con la orden "setup.exe" o "instalar.exe" que esta en el CD). Esto hay que hacerlo si al introducir el CD de Windows 2000 no arranca automáticamente. CUARTO. Windows 2000 pregunta si deseas convertir las particiones a NTFS (New Technology File System) que es su sistema especial de administración de discos duros en redes. Si deseas que ambas particiones compartan información, debes elegir que no deseas convertir. Si le dices que convierta, deberás indicar que esa conversión se aplica a la partición D solamente, de lo contrario eliminarías la FAT de Windows 98 (que es una FAT 32). QUINTO. La consideración anterior tiene como base el hecho de que Windows 98 se instala automáticamente con partición FAT 32 y no es capaz de leer particiones NTFS (la que utiliza Windows 2000). Por eso, si se desea que desde ambas particiones se manipulen los archivos de la otra, se debe instalar Windows 2000 en una estructura FAT 32. De lo contrario

108/111

si eliges NTFS para Windows 2000, podrás ver todos los archivos del disco duro desde la segunda partición, pero no se podrán ver desde la primera. SEXTO. Algunos controladores del hardware del PC no funcionan con Windows 2000, por lo que hay que buscarlos en Internet en los sitios de soporte de los fabricantes de los dispositivos para ver si han creado drivers para Windows 2000. SEPTIMO. Después de realizar la instalación, el PC arranca por DEFAULT bajo Windows 2000. Para que arranque con Windows 98 hay que seleccionar la opción "Windows" y después pulsar Enter.

PROBLEMA DE MODEM. Tengo un PC Compaq Presario 7110 con 24 de Ram, DD de 540 MB BIOS de 1995. Configuré Internet y pude navegar lento pues el modem es de 14.4 . Apague el PC espere 5 minutos y al volver a encender ya no aparecía ni el modem ni el COM2 (Inicio, Configuración, Panel de control, Sistema, Administrador de dispositivos). Ahora se ve un signo de admiración de color amarillo en esos puntos. Cual es el problema? SOLUCION: La causa se debe a un conflicto del IRQ o VECTOR DE INTERRUPCION del modem, que surgió luego de la reconfiguración. Para solucionarlo hay que hacer lo siguiente: 1.Tratar de cambiarlo de puerto COM. La recomendación es hacerlo con el propio software del modem (si es posible) o con los JUMPERS del mismo. 2. Si no se resuelve el conflicto, buscar dentro de Windows la configuración del modem para cambiar su IRQ o dirección de memoria (DMA). Esto se hace con la secuencia: Configuración, Panel de Control, Administrador de dispositivos, Modem, Controlador. Cambie el vector IRQ a un numero disponible que no genere conflicto. 3. Si el problema continúa, se puede intentar cambiar el vector IRQ del dispositivo que esta en conflicto con el modem. NOTA: hay que anotar antes, que IRQ tiene este elemento para poder reversar los cambios en caso que el problema subsista. Si el modem sigue en conflicto, se puede deber a una incompatibilidad de su propia tecnología o a un problema técnico interno de su placa. Esto se prueba instalando el modem en otro PC diferente. WINDOWS 98 NO ARRANCA Y AVISA QUE HAY QUE RESTAURAR EL REGISTRO. Cuando arranca el PC, Windows dice que debido a un error en el Registro, debe ser restaurado. Para continuar hago click y se reinicia, pero nuevamente repite la secuencia: se debe restaurar el Registro. SOLUCION:Esto se debe a que un controlador se esta deteriorando o a un programa residente en memoria que no se esta cerrando correctamente al apagar Windows (un antivirus, protector de pantalla, un tipo de cursor, una utilidad, etc.). Para poder arrancar bien y posibilitar la ubicación de la falla, hay que hacer que Windows haga una copia del Registro justo antes de que el controlador o utilidad lo afecte. Para hacerlo hay que arrancar el PC con la tecla CTRL pulsada. Cuando aparece el Menu de opciones de arranque, se selecciona SOLO SIMBOLO DEL SISTEMA. A continuación hay que escribir la orden: scanreg /fix. A continuación se apaga y se arranca de la misma forma, con la tecla CTRL pulsada para elegir el arranque con SOLO SIMBOLO DEL SISTEMA. Nuevamente hay que escribir la orden scanreg asi: scanreg /opt . Después se apaga y se inicia el PC. Normalizado el arranque hay que buscar cual es el programa o controlador que produce el síntoma. Hay otra opción que es scanreg / restore que lo que conseguimos con ella es poner el registro en un estado anterior , lo ejecutamos exactamente igual que las otras 2 opciones de scanreg, saldrá una pantalla en la que podrás elegir entre varias fechas. Elige, por ejemplo, la penúltima más cercana al día en que estés. Si sabes, aproximadamente, en qué fecha no daba problemas el PC, escoge dicha fecha. Pero ten en cuenta que alguno o todos los programas instalados después de esa fecha tendrás que volver a instalarlos, pues es posible que no te funcionen. Por eso te dije que eligieses, en principio, la penúltima. Después de restaurar el registro reinicias. Lo anterior restaurará el registro al estado en el que se encontraba la última vez que arrancó el PC sin problemas. Quizás te convenga también, REINSTALAR WINDOWS. Para ello, sigue esta ruta: INICIO-CONFIGURACION-PANEL DE CONTROL-AGREGAR Y QUITAR PROGRAMAS mete el CD de Windows y pulsa INSTALAR. Esto te lo reinstala encima y reconstruye lo que tuvieras mal, sin estropear tu configuración. SCANDISK SE EJECUTA SIEMPRE AUNQUE EL PC SE APAGUE CORRECTAMENTE. Cuando arranco mi equipo siempre entra a Scandisk anunciando que el disco tiene un error como si le hubiera dado un mal apagado en el ultimo uso. SOLUCION:Durante el proceso de cierre, el contenido de la caché virtual se escribe en el dispositivo de destino. Si el dispositivo de destino es un disco duro Integrated Drive Electronics (IDE), se puede escribir la información en la caché del disco duro pero no en el propio disco duro. Cuando esto ocurre, se pierde la información de la caché al apagar el equipo. Para resolver el problema hay que descargar el paquete del caché de los discos duros IDE de Windows desde el sitio Web de Microsoft Windows Update: windowsupdate.microsoft.com. El paquete que hay que bajar se llama: Windows IDE Hard Drive Cache Package. MI PC CADA VEZ ESTA MAS LENTO Y CUANDO NAVEGO POR INTERNET SE BLOQUEA.

109/111

La lentitud en la navegación por Internet se presenta generalmente por la presencia de otros programas que han sido instalados en el PC y que aunque hayan sido "desinstalados" dejan rutinas en funcionamiento. También Ud. puede tener en su PC programas bajados de Internet a los que a veces mal llamamos "utilidades" que ralentizan el PC. Para explicarlo mas a fondo, estos programas son spyware o sea que estan generando transmisiones que Ud. no ve a simple vista. El objetivo de los invasores es examinar sus costumbres de internauta para vender esta información a terceros que luego llegarán a su buzón (o le mostrarán ventanas publicitarias que Ud. no ha solicitado) con correo basura. COMO eliminar estos invasores? Recomendamos que baje de Internet programas limpiadores de gusanos como Ad-aware (que se baja de: http://lavasoft.element5.com/spanish/support/download ), y los ejecute regularmente después de navegar por Internet. En cuanto a la eliminación de programas inútiles que producen el mismo efecto, vea las instrucciones para eliminarlos en el apartado ELIMINAR PROGRAMAS INUTILES. o en el web site: http://servicioalpc.com/actualidad3.htm.

CUANDO NAVEGO, INTERNET EXPLORER 6 ME DICE QUE HA HABIDO UN ERROR DE DEPURACION Y SE CIERRA LA VENTANA DE NAVEGACIÓN Internet Explorer me muestra un pequeño cuadro con el texto: SE PRODUJO UN ERROR EN TIEMPO DE EJECUCION, ¿DESEA DEPURARLO? LINEA 175. ERROR: EL OBJETO NO ACEPTA ESTA PROPIEDAD O METODO. SI / NO. ¿Como se repara?. SOLUCION: Hay 4 causas básicas que pueden producir este síntoma cuando se navega con Internet Explorer 6: 1: Cuando la MAQUINA VIRTUAL JAVA no se ha instalado en el PC. Tras su litigio con SUN MICROSYSTEMS Microsoft decidió eliminar de su navegador el soporte JAVA para leer los scripts de esta tecnología del software. A partir del navegador IE. 6 los scripts de algunos sitios Web no se pueden ejecutar (extiéndase visualizar en la pantalla del PC) si no se instala la maquina virtual JAVA (por eso no se puede chatear en algunos sitios y en otros no se ven cuadros o imágenes). La solución está en bajar el programa de un sitio como: http://java.com/en/index.jsp. 2. Otra razón del mensaje de error proviene de las propias paginas de los sitios Web (cuando sus scripts no estan bien escritos). 3. El síntoma también se puede presentar cuando un GUSANO (programa espia) trata de interceptar la navegación. 4. Por último, un navegador afectado por virus también puede producir esta anomalía. En este caso a veces la mejor solución es eliminar el virus, DESINSTALAR el navegador y volverlo a GRABAR. Una prueba para cerciorarse de que el problema proviene del Navegador Internet Explorer, es NAVEGAR con otro programa de navegación como NETSCAPE 6 o 7.0 (si el PC es moderno, esta es una excelente verificación). NO PUEDO INSTALAR UNA IMPRESORA, PUES ME APARECE EL MENSAJE: 'ERROR DE PROTECCION DE WINDOWS'. Instalé una impresora HP840C y la conecté con el PC desconectado, como es lo correcto, e iniciaba el PC y me salía el mensaje "Error de protección de Windows, debe reiniciar su PC". Al reiniciar me sugería que arrancara en Modo a prueba de fallos. Como no sabía que hacer, apagué el equipo y desconecté la impresora e inicié el PC y, para sorpresa mía, este arrancó normal. Como necesitaba la impresora volví a instalarla y funcionó, incluso imprimí el trabajo que tenía pendiente. Pero, al otro día, arranque el PC y nuevamente apareció el mensaje "Error de protección de Windows", así que, apagué el PC y desconecté la impresora del PC y lo reinicié pero, no volvió a funcionar, solo me muestra el mensaje de protección de Windows. SOLUCION: Esta es una situación que sucede recurrentemente con Windows: un controlador se descomprime con error y se adiciona al Registro produciendo mal funcionamiento del dispositivo o el 'Error de protección de Windows'. A veces la desinstalación del dispositivo y su nueva instalación arreglan el problema, pero otras veces, Windows insiste en utilizar el 'CONTROLADOR EXISTENTE' (con error y todo). En ese caso lo primero que debemos hacer es utilizar la opción de ACTUALIZAR el controlador (Inicio, Configuración, Panel de Control, Sistema, Administrador de dispositivos, Dispositivo, Propiedades). Si la actualización no funciona, el siguiente recurso es utilizar la operación de RESTAURACION DEL REGISTRO. Esta se hace arrancando el PC en modo MS-DOS y escribiendo la orden: scanreg /restore (eso hace que el PC recupere un registro de una fecha anterior, cuando funcionaba bien). Después de esto se puede instalar el dispositivo (en este caso la impresora). En el caso de Windows Millennium y XP, la operación equivalente es RESTAURAR EL PC a un punto de restauración anterior. Se hace con la secuencia: Inicio, Programas, Accesorios, Herramientas del sistema, Restaurar sistema. IDENTIFICAR LO QUE LE PASA AL PC SEGÚN LOS PITIDOS O TONOS Ningún pitido: No hay suministro eléctrico (vamos que el cable está sin enchufar, el cable en sí falla, o la caja de suministro eléctrico está deteriorada, la cuestión es que no llega corriente) o también puede ser que el “Speaker”, lo que emite los pitidos, falle (lo podréis comprobar si a continuación funciona correctamente). Tono continuo: Error en el suministro eléctrico (llega mal la corriente, o la caja de suministro esta fastidiada, no hay más que cambiarla). Tonos cortos constantes: La placa madre está defectuosa, es decir, está rota, es de lo peor que nos puede ocurrir. Un tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esté fastidiada. Un tono largo y otro corto: Error el la placa base o en ROM Basic. Esto suele ocurrir mucho en placas base viejas, la gente las suele tirar. Un tono largo y dos cortos: Error en la tarjeta gráfica. Puede que el puerto falle, por lo que no habría más que cambiarla de puerto, pero

110/111

También puede ser que la tarjeta gráfica sea defectuosa. Dos tonos largos y uno corto: Error en la sincronización de las imágenes. Seguramente problema de la gráfica. Dos tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de los módulos falla, o que no disponemos de un número par de módulos de memoria. Tres tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM. Cuatro tonos cortos: Error en el temporizador o contador. Cinco tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados. Suele ocurrir con el sobrecalentamiento. Seis tonos cortos: Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no funciona se trata del puerto receptor del Teclado. Siete tonos cortos: Modo virtual de procesador AT activo. Ocho tonos cortos: Error en la escritura de la video RAM. Nueve tonos cortos: Error en la cuenta de la BIOS RAM.

111/111