SlideShare una empresa de Scribd logo
1 de 31
CompuFAST!
                                       Centro de Información


Precauciones cuando tienes un equipo de cómputo

Como usuario de las computadoras, hay ciertas reglas que deben ser obedecidas a la letra para que tu
ordenador y periféricos funcionen el mayor tiempo posible sin problemas.

1) Regulador y No-break

Las computadoras y accesorios están conectadas prácticamente todo el tiempo a la corriente
eléctrica. Sin embargo, en muchos países de latinoamérica las compañías tienen poco control de
calidad en los voltajes y potencias que envían a tus equipos. En otros países donde hay buena calidad
de energía, el problema son los rayos y centellas; así que vivas donde vivas, se recomienda tener un
buen regulador eléctrico y un aparato de respaldo eléctrico.

2) Antivirus y antispyware

La computadora siempre estará expuesta a virus, troyanos, gusanos, programas espías, abridores de
puertas traseras, y programas dañinos, por lo que es necesario contar con un programa que alerte y
detenga a la mayor parte de los programas destructivos que pueden estar en memorias USB, disquetes,
CDs o en archivos contaminados.

Los antivirus y antispyware no serán programas efectivos si el usuario cree que toda la protección y
responsabilidad se debe dejar a este software. El usuario debe instalar, actualizar y utilizar la
detección de virus y spyware cada vez que conectemos una memoria USB a nuestro equipo, o que
pongamos un disquete o CD en los lectores.

3) Instalar programas sin ton ni son

El usar nuestra computadora como si fuera conejillo de Indias, instalando todo tipo de programas, no
solo absorbe recursos de espacio en el disco duro, memoria y tiempo de procesador que va haciendo
cada vez más lenta la computadora, sino que provoca que tengamos programas que pudieran afectar la
estabilidad del sistema si están mal programados.

Y la peor opción es instalar software warez, adware y nagware. Los primeros y segundos, traen
keygens o generadores de claves que tienen spyware y backdoors, poniendo en peligro nuestra
información; los nagware muestran mensajes que se vuelven molestos. Jamás instale este tipo de
software si quiere mantener su computadora en óptimo estado.

4) Atiborrar el disco duro de la computadora

El estar almacenando y borrando información en el disco duro, conlleva a que se formen huecos o
espacios sin información, lo que hace que la computadora tenga que estar buscando un archivo en
diferentes lugares del disco duro, provocando más tardanza en abrir el archivo, y el consiguiente uso
excesivo de las partes mecánicas del disco duro.

También, el saturar el disco duro de información impide que el sistema operativo tenga espacio para
crear archivos temporales que son una memoria que permite acelerar las operaciones y programas del
disco duro. Mantén tu disco duro en forma evitando llenarlo de información copiando los archivos que
no uses a memorias, CDs, o DVDs; y defragmenta el disco duro al menos una vez al mes para que tu
computadora funcione en un rendimiento óptimo.

5) Comparte de manera inteligente

Aunque tu sistema operativo permite compartir información y dispositivos a otros usuarios de tu red,
es un peligro que tengas siempre compartidas tus carpetas ya que una persona o usuario no autorizado
puede accesar a tu información y hacer uso de la información en contra tuya.

Cuando compartas carpetas, archivos y dispositivos, hazlo por un período razonable para que el
usuario que vaya a copiar o a usar el recurso tenga tiempo para hacerlo, y hecho esto, vuelve a retirar
los permisos para compartir, con lo cual reducirás el riesgo de que alguien quien no deseas accese a tu
preciada información.

6) Las contraseñas ¡que solo tú sepas!

Las contraseñas o claves de acceso son prácticamente la llave de los recursos e información a los
cuales solamente tú debas tener acceso. El seleccionar una clave o contraseña incorrecta, hará que tu
información o recursos estén en riesgo. Escoge una contraseña que solo y nadie más que tú conozcas.

Te recomiendo usar contraseñas donde utilices letras mayúsculas, minúsculas, dígitos, símbolos, y que
excedan los 8 caracteres, por ejemplo, puedes crear una contraseña o clave como esta: "mi perro
ladró a la vecina del 71 el día 4 de Julio", quedaría como "mPlalVd71ed4dJ". Jamás uses fechas,
nombres o datos que puedan relacionarse contigo.

7) Si navegas en Internet, usa cortafuegos

Internet es una fuente incalculable de riesgos, desde software dañino, hasta páginas con scripts
dañinos, que pueden poner en riesgo la estabilidad como la seguridad de tu equipo e información. La
forma de protegerlo la mayor parte del tiempo mientras navegamos por Internet, es contando con un
software que filtre todo lo que ingrese desde Internet.

El cortafuegos o firewall es una barrera que nos defiende de gran parte de los riesgos de páginas que
están contaminadas con programas malignos, pero recuerda que también el usuario debe ser cuidadoso
evitando navegar en páginas de warez y pornografía, que son las que más contienen programas que
pondrán en riesgo tu información y equipo.

8) Maniático del "clic"

Emparentado con el entrar a páginas de piratería y de porno, está el usuario que es un loco compulsivo
a presionar "clic" en los enlaces, ventanas, opciones y preguntas que envían los sitios. De nada sirve un
cortafuegos con un usuario que da clic en donde no debe, ya que si no razona lo que está haciendo,
podrá meter un troyano que evada tanto al cortafuegos, como al antivirus y al antispyware y dañará el
equipo.
Evita caer en la clicmanía, visita solo los enlaces de publicidad que te sea conocida, evita descargar e
instalar programas como "salvadores de pantalla", "íconos", "fondos de pantallas" o "programas
antivirus, antispyware o cortafuegos" que realmente son programas de espionaje. Sé precavido y muy
prudente dónde das clic con el mouse.

9) Fan del spam y de los archivos adjuntos

Así como hay usuarios compulsivos a dar clic con el mouse, también hay usuarios fanáticos a revolcarse
en el spam y en abrir todos los correos con archivos adjuntos que traen los mensajes. Gran parte de los
archivos de spam que envían tanto extraños como conocidos, tienen virus archivos de Winword,
Powerpoint, Excel, de imagenesjpg, gif, png, archivos ejecutables (exe, com, vbs, y más) contienen
programas no deseados que instalan software espía o dañinos para el equipo.

Nunca abras correos de cadenas, así sean de conocidos, y recuerda tener actualizado tu antivirus y
antispyware, así como bien configurado tu firewall para evitar al máximo que contamines tu equipo
con archivos de gente conocida que pudiera tener virus (existen usuarios que ocultan su correo con el
de tus contactos, por lo que puedes recibir archivos dañinos aparentando venir de gente que conoces).

10) Respaldos y puntos de recuperación

La computadora jamás estará a salvo, por lo que además de todas las medidas comentadas, es posible
que se pueda dañar tu equipo de manera que no se pueda recuperar tu valiosa información. Para
evitar eso, se recomienda hacer un programa de respaldos y puntos de recuperación.

Al hacer respaldos y puntos de recuperación, en caso de un desastre, podrás recuperar de manera más
fácil y sencilla tu preciosa información sin pena ni sufrimiento.
HERRAMIENTAS DE TRABAJO.

1. Desarmadores planos y de estrella (o cruz)




Estos desarmadores son empleados para retirar los tornillos que mantienen fija la tapa exterior
que cubre y protege al CPU (gabinete), dentro del CPU existen algunos componentes que requiere
ser extraídos con la ayuda de un desarmador.

2. PULSERA ANTIESTATICA

Como es bien sabido por todos aquellos que tienen conocimiento sobre mantenimiento a equipos
de cómputo, saben que es necesario hacer la descarga de energía estática del cuerpo antes de
tocar alguna pieza interna de CPU, ya sea: un chip, el microprocesador o una tarjeta, puesto que
son muy delicadas y sensibles a cualquier daño físico.

 La pulsera funciona de la siguiente manera: Aparentemente es una pulsera común y corriente,
que esta hecha de un material que no conduce electricidad y tiene un pequeño metal que hace
contacto con la piel de la mano este ase vez tiene conectado un cable en forma de espiral de
aproximadamente 80 cm que se conecta al enchufe de tierra física o al chasis de la PC.

3. PINZAS DE PUNTA FINA

Se emplean normalmente para retirar los jumper de los discos duros o unidades de CD-ROM
cuando hubiera la necesidad de configurarlos para hacer que la computadora pueda reconocerlos.

4. ALCOHOL ISOPROPILICO

Dentro de la computación es el líquido más importante para realizar limpiezas de tarjetas de los
equipos (computadoras, impresoras, monitores, etc.), es un compuesto que tiene un secado
demasiado rápido por lo cual ayuda a realizar un trabajo muy eficiente.

Es un alcohol que remueve la grasa con gran facilidad por lo cual ofrece una gran seguridad al
Introducción.
Carcasa o caja del PC




DEFINICIÓN
Es la encargada de alojar los componentes internos del ordenador, dando acceso a las
unidades de diskettes, lectores de CD’s, etc…
La caja debe ser metálica para formar una pantalla que proteja a los circuitos del PC la
emisión de radiación y la entrada de interferencia. Este aspecto cobra importancia cuanto
mayor sea la frecuencia de trabajo de la CPU y de los buses. En caso de ser la caja de
plástico debe tener una placa metálica en su interior.
El apantallamiento que crea la caja será efectivo si la toma de corriente lleva una buena
toma de tierra.




                                    Clasificación
                                       MINI TORRE

                                         - Ventajas

                                     DESKTOP CASE

                                      - Característica

                                         - Ventajas

                                        SLIM CASE

                                      - Característica

                      Diferencias entre las Desktop y Slim Case

                                     Proveedores
Las Carcasas se pueden clasificar en :
- Torre (completa, media torre y mini torre

- Desktop (Minidesktop ó Slim case yCase ).

- Tipo server o servidor.

Las carcasas que son utilizadas en las computadoras personales son de

tipo mini torre, destktop case y las slim case.




  MINI TORRE

Ventajas:

Tiene gran popularidad.

Es muy económico.

De fácil ubicación.

Posee una amplia capacidad de expansión.

Incluye una placa móvil especial en la cual se monta la tarjeta madre

permitiendo así la rápida instalación de los diferentes componentes




  DESKTOP CASE

Característica:

Se coloca en forma horizontal generalmente con el monitor encima.
Ventajas:

Posee una buena capacidad de almacenamiento de dos a tres bahías de

3.5¨ y una o dos de 5.25¨ .

Posee unos cuantos tornillos para retirar la tapa superior.




  SLIM CASE

Característica:

Es una versión reducida del gabinete desktop case.




          PLACA BASE
Placa base formato MicroATX para PC de sobremesa (desnuda, sin ningún componente
enchufado).

La placa base, también conocida como placa madre o tarjeta madre (del
inglésmotherboard o mainboard) es una placa de circuito impreso a la que se conectan los
componentes que constituyen la computadora u ordenador. Es una parte fundamental a la
hora de armar un pc de escritorio u portátil. Tiene instalados una serie de circuitos
integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el
microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros
dispositivos.

Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un
panel para conectar dispositivos externos y muchos conectores internos y zócalos para
instalar componentes dentro de la caja.

La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las
funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado,
reconocimiento de dispositivos y carga del sistema operativo.


Contenido
[ocultar]

       1 Componentes de la placa base
           o 1.1 Tipos de bus
       2 Placa multiprocesador
       3 Tipos
       4 Formatos
       5 Escalabilidad
       6 Fabricantes
       7 Véase también




                         ¿Qué es... la placa base?



La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo
ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.

Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito
electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales
son:
el microprocesador, "pinchado" en un elemento llamado zócalo;
        la memoria, generalmente en forma de módulos;
        los slots o ranuras de expansión donde se conectan las tarjetas;
        diversos chips de control, entre ellos la BIOS.

Una placa base moderna y típica ofrece un aspecto similar al siguiente:




Para ver una descripción de cada uno de los elementos, pulse en la imagen sobre ellos o sobre
sus nombres o bien vaya al final de esta página.

Si quiere conocer las últimas novedades y tendencias de las placas base más modernas, mire




          Factores de forma y
              estándares
entre los Temas Relacionados el apartado de artículos sobre placas base.

 Las placas base existen en diferentes formas y con diversos conectores para periféricos. Para
abaratar costes permitiendo la intercambiabilidad entre placas base, los fabricantes han ido
definiendo varios estándares que agrupan recomendaciones sobre su tamaño y la disposición de
8los elementos sobre ellas.
De cualquier forma, el hecho de que una placa pertenezca a una u otra categoría no tiene nada
que ver, al menos en teoría, con sus prestaciones ni calidad. Los tipos más comunes son:




                                   ATX


La placa de la foto superior pertenece a este estándar. Cada vez más comunes, van camino de ser
las únicas en el mercado.

Se las supone de más fácil ventilación y menos maraña de cables que las Baby-AT, debido a la
colocación de los conectores. Para ello, el microprocesador suele colocarse cerca del ventilador de
la fuente de alimentación y los conectores para discos cerca de los extremos de la placa.

La diferencia "a ojo descubierto" con las AT se encuentra en sus conectores, que suelen ser más
(por ejemplo, con USB o con FireWire), están agrupados y tienen el teclado y ratón en clavijas

mini-DIN como ésta:        . Además, reciben la electricidad mediante un conector formado por una
sola pieza (ver foto superior).


                                     Baby-AT




Fue el estándar absoluto durante años. Define una placa de unos 220x330 mm, con unas
posiciones determinadas para el conector del teclado, los slots de expansión y los agujeros de
anclaje a la caja, así como un conector eléctrico dividido en dos piezas.
Estas placas son las típicas de los ordenadores "clónicos" desde el 286 hasta los primeros
Pentium. Con el auge de los periféricos (tarjeta sonido, CD-ROM, discos extraíbles...) salieron a la
luz sus principales carencias: mala circulación del aire en las cajas (uno de los motivos de la
aparición de disipadores y ventiladores de chip) y, sobre todo, una maraña enorme de cables que
impide acceder a la placa sin desmontar al menos alguno.

Para identificar una placa Baby-AT, lo mejor es observar el conector del teclado, que casi seguro


que es una clavija DIN ancha, como las antiguas de HI-FI; vamos, algo así:        ; o bien mirar el
conector que suministra la electricidad a la placa, que deberá estar dividido en dos piezas, cada
una con 6 cables, con 4 cables negros (2 de cada una) en el centro.




                                       LPX




Estas placas son de tamaño similar a las Baby-AT, aunque con la peculiaridad de que los slots
para las tarjetas de expansión no se encuentran sobre la placa base, sino en un conector especial
en el que están pinchadas, la risercard.

De esta forma, una vez montadas, las tarjetas quedan paralelas a la placa base, en vez de
perpendiculares como en las Baby-AT; es un diseño típico de ordenadores de sobremesa con caja
estrecha (menos de 15 cm de alto), y su único problema viene de que la risercard no suele tener
más de dos o tres slots, contra cinco en una Baby-AT típica.




        CONCEPTO ZOCALO
En el campo de la informática, el zócalo (socket, en inglés) es un sistema de soporte y
conexión eléctrica que permite fijar el microprocesador a la placa base.

P G A : son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de
conectores en forma de agujero donde se insertan las patitas del chip por pura
presión. Según el chip, tiene más o menos agujeritos.




ZIF:Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran
avance que relajó la vida de los más aficionados a la ampliación de ordenadores.
Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite
introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de romper el
chip         por        Quiebre         de         una        patita        desaparece.
Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7,
principalmente) se han utilizado hasta que apareció el Pentium II; previsiblemente, el
último micro que lo utilizará será el AMD K6-3. Actualmente se fabrican dos tipos de
zócalos ZIF.
Slot 1: la manzana de la discordia, o cómo quedarse el mercado convirtiendo una
arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los
Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.




 CONCEPTO DE RANURAS
Las ranuras de memoria RAM son los conectores en los cuales se conectan los módulos de
memoria principal del ordenador. A estos conectores también se les denomina bancos de
memoria.




RANURAS SIMM




Ranuras SIMM: los originales tenían 30 conectores, esto es,
30 contactos, y median unos 8,5 cm. Hacia finales de la
época del 486 aparecieron los de 72 contactos, más largos:
unos 10,5 cm de color blanco.




RANURAS SIMM (para módulos de memoria SIMM):
siglas del inglés "Single In Line Module Memory", que
traducido vendria a ser "Modulo de Memoria en Linea
Simple", o "Modulo de Memoria Simple en Linea"; tiene
versiones de 30 y 72 contactos. Estas ranuras quedaron
OBSOLETAS. Dato Practico, las reconoceras por que los
modulos de memorias tienen una muesca en el medio y los
pines    de    un    lado    nada  mas    (una   cara).
RANURASIMM


        RANURAS DIMM



(para módulos de memoria DIMM): siglas del inglés
"Dual in line Memory Module", que traducido vendria
a ser "Modulo de Memoria Dual en Linea", tiene
versiones de 168 pines, 184 pines (DDR) y 240 pines
(DDR2 y DDR3). Estas se usan actualmente, incluso


          RANURAS DDR
ya hay DDR4. Las reconoceras por que tienen una
muesca corrida con respecto al centro y tiene los pines
de      ambos        lados       (ambas         caras).

Las ultimas (DIMM) se caracterizan por tener bajo
consumo (2,5V y 1,8 V aprox), tienen capacidades
mayores, algunos modulos llegan a los 8GB. Y
también      tienen      mayores       velocidades.
Las DDR2 se vienen colocando en las PCs.




A continuación, puedes ver ver un listado de opiniones
sobre ranuras ddr y opinar sobre este tema.
  Aquí podrás encontrar opiniones relacionadas con
  ranuras ddr y descubrirás qué opina la gente de
  ranuras ddr.
  Además de dar tu opinión de este tema, también
  puedes opinar sobre otros términos relacionados
  como ranuras, ddr, ranuras ddr2, ranuras ddr1, ddr2,
1 y ddr2, dimm, 2 ddr3 y 2 dimm. Aquí podrás dejar
   tus comentarios y opiniones sobre este y otros
   temas.
   En la siguiente imagen puedes ver una gráfica donde
   se muestra la evolución de las búsquedas de ranuras
   ddr y también la cantidad de noticias y artículos
   relacionados que han aparecido en los últimos años.
   Esta gráfica también te proporciona una muestra del
   interés que ha despertado este tema en la gente a lo
   largo del tiempo y refleja su popularidad.

                         Memoria SIMM



SIMM o Single in-line Memory Module (módulo de memoria en línea simple), pequeña
placa de circuito impreso con varios chips de memoria integrados. Vinieron a sustituir a los
SIP, Single in-line Package (encapsulado en línea simple), chips de memoria
independientes que se instalaban directamente sobre la placa base. Los SIMM están
diseñados de modo que se puedan insertar fácilmente en la placa base de la computadora, y
generalmente se utilizan para aumentar la cantidad de memoria RAM. Se fabrican con
distintas capacidades (4Mb, 8Mb, 16Mb...) y con diferentes velocidades de acceso. En un
principio se construían con 30 contactos y luego aparecieron los de 72 contactos.
Recientemente se han desarrollado módulos de memoria DIMM, Dual in-line Memory
Module (módulo de memoria en línea doble), con 168 contactos, que presentan un doble
número de vías de comunicación entre el módulo y la placa base, al poder utilizar de
manera independiente cada lado del conector; su manejo resulta más sencillo, ya que se
pueden emplear de forma aislada, mientras que los SIMM se utilizan por pares. En los
ordenadores portátiles se usan unos módulos de memoria de perfil muy fino denominados
SO-DIMM, Small Outline DIMM.
Memoria DIMM




Dimm o de Dual In-line Memory Module, (módulo de memoria en línea doble). Hace
referencia a su sistema de comunicación con la placa base, que se gestiona en grupos de
datos de 64 bits, en contraposición con los módulos SIMM (Single In-line Memory
Module, módulo de memoria en línea simple), que usan una vía simple y sólo transfieren
32 bits de datos cada vez. Se fabrican con 168 contactos en sus conectores de anclaje con la
placa base; también suele ser habitual disponer de cuatro o más conectores, pudiendo
utilizarse uno o varios de ellos, mientras que los módulos SIMM deben ir por parejas,
además de tener anclajes incompatibles, que son de 30 o 72 contactos. Esto determina que
la mayoría de las placas base puedan utilizar módulos de uno u otro tipo, pero no ambos.

La extensión en el uso de los módulos DIMM ha coincidido con un aumento muy
sustancial de la capacidad de memoria: actualmente están disponibles de 64, 128, 256 y 512
MB (megabytes) y de 1, 2 o más gigabytes.

Los módulos de memoria denominados DDR DIMM (Double Data Rate DIMM, módulos
DIMM de doble velocidad de transferencia de datos), han ido sustituyendo paulatinamente
a los módulos DIMM estándar a partir del año 2000; tienen la ventaja de doblar la
velocidad con que se transfieren los datos a la placa principal. Así, los valores estándar de
100 y 133 MHz, se convertirán en un módulo DDR en 200 y 266 MHz, respectivamente.
MEMORIA DDR
DDR proviene de ("Dual Data Rate"), lo que traducido significa transmisión doble de
datos (este nombre es debido a que incorpora dos canales para enviar los datos de
manera simultánea): son un tipo de memorias DRAM (RAM de celdas construidas a
base de capacitores), las cuáles tienen los chips de memoria en ambos lados de la
tarjeta y cuentan con un conector especial de 184 terminales para ranuras de la tarjeta
principal (Motherboard). También se les denomina DIMM tipo DDR, debido a que
cuentan con conectores físicamente independientes por ambas caras como el primer
estándar DIMM.

 Compitió directamente contra las memorias RAM tipo RIMM ("Rambus In line Memory
                                     Module").

Estas memorias están siendo reemplazadas por las memorias RAM tipo DDR2 ("Double
                                Data Rate - 2").




           MEMORIA CACHE
QUE        ES       LA       MEMORIA          CACHE          EN       UN       PROCESADOR.

Una memoria caché es una memoria en la que se almacenas una serie de datos para su rápido
acceso. Existen muchas memorias caché (de disco, de sistema, incluso de datos, como es el caso
de la caché de Google), pero en este tutorial nos vamos a centrar en la caché de los procesadores.

Básicamente, la memoria caché de un procesador es un tipo de memoria volátil (del tipo RAM),
pero                de                 una                  gran                   velocidad.

En la actualidad esta memoria está integrada en el procesador, y su cometido es almacenar una
serie de instrucciones y datos a los que el procesador accede continuamente, con la finalidad de
que estos accesos sean instantáneos. Estas instrucciones y datos son aquellas a las que el
procesador necesita estar accediendo de forma continua, por lo que para el rendimiento del
procesador es imprescindible que este acceso sea lo más rápido y fluido posible.

Hay tres tipos diferentes de memoria caché para procesadores:
BIOS



El BIOS (sigla en inglés de basic input/output system; en español "sistema básico de
entrada y salida") es un chip que localiza y reconoce todos los dispositivos necesarios para
cargar el sistema operativo en la memoria RAM; es un pequeño circuito muy básico
instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la
comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema
que, como mínimo, maneja el teclado y proporciona una salida básica (emitiendo pitidos
normalizados por el altavoz de la computadora si se producen fallos) durante el arranque.
El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término
"BIOS" se dio en el sistema operativoCP/M, y describe la parte de CP/M que se ejecutaba
durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M
usualmente tenían un simple cargador arrancable en la memoria de sólo lectura, y nada
más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM"
o "IO.SYS" que es análogo al BIOS de CP/M.

El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el
usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en
la memoria RAM. Posee un componente de hardware y otro de software; este último brinda
una interfaz generalmente de texto que permite configurar varias opciones del hardware
instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento
iniciará el sistema operativo (Microsoft Windows, GNU/Linux, Mac OS X, etc.).

El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida
bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay
algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos
mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de
armar o reparar un equipo.

El BIOS antiguamente residia en memorias ROM o EPROM pero desde mediados de los
90 comenzó a utilizarse memorias flash que podían ser actualizadas por el usuario. Es un
programa tipo firmware. El BIOS es una parte esencial del hardware que es totalmente
configurable y es donde se controlan los procesos del flujo de información en el bus del
ordenador, entre el sistema operativo y los demás periféricos. También incluye la
configuración de aspectos importantes de la máquina.




      PILA O BATERIA DEL
              PC

DEFINICION:

La pila es una pequeña batería de 3v (a veces 5v) la cual va en la placa madre del
PC, la función de la pila tipo botón es entregarle energía continua a la placa madre
para que almacene la información de los BIOS y ser guardada en la memoria RAM
CMOS, cuando la pila se saca la BIOS se resetean, existen varias pilas virtuales
en     cuestiones    de      memoria      las    utiliza   el    sistema    operativo.
-La Pila o Stack de la computadora es propiamente la memoria de la que dispone.
Es     una    estructura      de    datos     de      LIFO    (Last    In,  FirstOut).
-Para fines prácticos se podría ver propiamente como un arreglo donde se va
introduciendo los datos y de ahí alimenta a los programas que corres en tu
maquina.-Por ejemplo, si has trabajado con Windows 98 era muy común el FATAL
ERROR de VOLCADO DE PILA. Y no es que la pila de tu PC se estuviese
terminando, si no que la memoria había llegado a su limite físico y no podía
almacenar                                                                        mas.

Además podemos agregar q la Pila es una zona de los registros de segmento de
memoria que la unidad aritmética y lógica utiliza para almacenar temporalmente
los datos que está manipulando. Cuando la cantidad de datos a manejar es
demasiado grande u otras necesidades del proceso impiden que estos datos
puedan almacenarse en los registros creados para ello se envían a la pila, donde
se almacenan hasta que la unidad de control recupera la información para que la
procese           la       unidad           aritmética          y          lógica.
La ventaja de manejar una pila como almacén de información es que la
información que se guarda en ella tiene que entrar y salir, obligatoriamente, por
una sola dirección de memoria. Esto permite que la unidad de control no necesite
conocer más que esa dirección para poder manejar los datos almacenados en la
pila.
Concepto de ranuras expansión
Una ranura de expansión (también llamada slot de expansión) es un elemento de la placa
base de un ordenador que permite conectar a ésta una tarjeta adicional o de expansión, la
cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como
monitores, impresoras o unidades de disco. En las tarjetas madre del tipo LPX las ranuras
de expansión no se encuentran sobre la placa sino en un conector especial denominado
risercard.

Las ranuras están conectadas entre sí. Una computadora personal dispone generalmente de
ocho unidades, aunque puede llegar hasta doce.




                                Ranura expansión PCI
Buses PCI de una placa base para Pentium I.
Artículo principal:PeripheralComponentInterconnect

PeripheralComponentInterconnect o PCI es un bus de ordenador estándar para conectar
dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser
circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la
especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en las
computadoras personales, donde ha desplazado al ISA como bus estándar, pero también se
emplea en otro tipo de ordenadores.

A diferencia de los buses ISA, el bus PCI permite la configuración dinámica de un
dispositivo periférico. En el tiempo de arranque del sistema, las tarjetas PCI y el BIOS
interactúan y negocian los recursos solicitados por la tarjeta PCI. Esto permite asignación
de IRQs y direcciones del puerto por medio de un proceso dinámico diferente del bus ISA,
donde las IRQs tienen que ser configuradas manualmente usando jumpers externos. Las
últimas revisiones de ISA y el bus MCA de IBM ya incorporaban tecnologías que
automatizaban todo el proceso de configuración de las tarjetas, pero el bus PCI demostró
una mayor eficacia en tecnología plug and play. Aparte de esto, el bus PCI proporciona una
descripción detallada de todos los dispositivos PCI conectados a través del espacio de
configuración PCI.


                   Ranuras de expansión agp
 Una ranura de expansión, bus de expansión ó "slot" es un elemento que permite
introducir dentro de si, otros dispositivos llamados tarjetas de expansión (son tarjetas
que se introducen en la ranura de expansión y dan mas prestaciones al equipo de
cómputo), mientras que la definición de Intel® de su conector es como puerto debido
a sus características, por ello aún no esta bien determinado el tipo que es.

     AGP proviene de las siglas de ("AcceleratedGraphics Port") ó puerto acelerador de
gráficos. Este tipo de ranura-puerto fue desarrollado por Intel® y lanzado al mercado
en 1997 exclusivamente para soporte de gráficos.
Los bits en las ranuras de expansión significan la capacidad de datos que es capaz
de proveer, este dato es importante ya que por medio de una fórmula, es posible
determinar la transferencia máxima de la ranura ó de una tarjeta de expansión. Esto
se describe en la sección: Bus y bus de datos AGP de esta misma página.

Compite actualmente en el mercado contra las ranuras PCIy las ranuras PCI-Express.




                     RANURAS EXPANSION CNR

CNR: (Comunication and Network Riser), ranuras de expansión para dispositivos de comunicación como
módems y tarjetas red, lanzadas en 2000 por Intel.
CONCEPTOS CONECTORES INTERNOS
Conectores Internos
Comúnmente, los conectores internos se encuentran en la tarjeta del sistema. Otros
conectores de este tipo estan en tarjetas de expansión. Por lo regular, los dispositivos que se
enchufan a estos conectores emplean un cable cinta ("ribbon cable"). Entre los conectores
internos encontramos el IDE, EIDE, SATA, SCSI, unidad de disco flexible, paralelo y
serial.




                                   Conector ATA/IDE
Fue desarrollado por Compaq y Western Digital. Está en el mercado desde los mediados de
los años ocheta.. Representa la interfaz estándar para enlazar dispositivos interno en una
microcomputadora. Se le conoce como un un conector interno de Unidad Electrónica
Integrada ("Integrated Drive Electronics" o "IDE"). Es la interfáz estándar para el enlace
a periferales internos, tales como disco duro, CD-ROM, dispositivos ZIP para
almacenamiento, unidades de cinta, CD-RW, DVD-ROM, DVD-RW, entre otros. En una
epoca pasada, los conectores IDE estaban separados de la tarjeta del sistema, en una tarjeta
adaptadora conocida como controladora. Al presenta, el conector IDE se encuentra
integrada en la tarjeta del sistema, las cuales poseen comunmente dos conectores IDE. En la
tarjeta del sistema, la interfaz IDE cuenta con una conector macho de 40 clavijas (IDC). Su
correspondiente cable cinta posee un conector hembra de 40 clavijas (IDC). Este tipo de
conector permite enlazar hasta un máximo de dos dispositivos, mediante el cable de cinta
que emplea. Esto significa que en una tarjeta del sistema que cuenta con dos interfaz IDE,
se pueden enlazar hasta cuatro periferales internos. IDE también se conoce como
Tecnología de Conexión Avanzada ("AdvancedTechnologyAttachment" o "ATA").




                           Conector Serial ATA (SATA)
Representa una nueva tecnología de interfaz serial interna, la cual transfiere información a
una velocidad mucho más elevada y con mayor eficacia al compararse con la interfaz
paralela ATA. Comunmente, SATA maneja transferencias de datos hasta 150MBps. Se
espera que próximamente supere los 300MBps. Este conector serial cuenta con un cabledo
más sencillo. Cada unidad de disco duro se conecta a la tarjeta del sistema
(micocomputadora anfitriona) mediante un cable individual. La computadora considera
todos los discos como dispositivos maestros. Los cables de datos empleados para l;a
interfaz SATA son diferente a los tradicionales paraletlos ATA y pueden ser más largos,
alcanzando hasta 39.4 pulgadas de largo (1 metro). Los conectores para la fuente de
potencia para las unidades de disco duro SATA son también particu;ares. Se requieren
conectores de corriente con +12, +5 y +33 voltios. El conector serial ATA es compatible
con la programación ("software") de la interfaz ATA. Se emplean discos duros
especializados (e.g., Seagate Barracuda ATA V de 120GB). Los discos duros poseen
conectores diferentes y no cuentan con puentes de conexión ("jumpers"). Aquellas tarjetas
del sistema que no poseen integradas un conector interno tipo SATA, habrán de requerir
instalar una tarjeta controladora SATA que posea uno a más puertos seriales. Por ejemplo,
el controlador PromiseTechnology SATA150 (http://www.promise.com) combina dos
conectores SATA independientes y un puerto Ultra ATA, de manera que ofrece soporte
para dos unidades de disco duro seriales y dos Ultra ATA. Se espera muy pronto que las
tarjetas del sistema integren conjuntos de chips ("chipsets") para el soporte de SATA. Por
ejemplo, el Marvel 88i8030 Serial ATA Bridge Chip (http://www.marver.com) representa
uno de los dispositivos aceptados que estan disponible para los fabricantes de tarjetas
madre.




                        Definición de Floppy
Los discos Floppy son dispositivos de almacenamiento de información conformados por
una lámina fina de material flexible y magnético, dentro de una carcasa de plástico. Estos
medios de almacenamiento son escritos o leídos mediante disqueteras.

En la actualidad son poco utilizados, incluso algunas computadoras personales como por
ejemplo las Apple Macintosh han dejado de usar disqueteras desde 1998, pero en los años
’80 y ’90 fueron muy populares, siendo el medio estándar utilizado para compartir archivos
en computadoras Commodore, Amiga, IBM, clones AT o Apple II. Una de sus aplicaciones
era la de realizar copias de seguridad o backups, pero incluso los sistemas operativos como
por ejemplo Windows 3.1, Windows 95 o distintas distribuciones GNU/Linux eran
contenidos en disquetes, listos para ser instalados, al igual que una enorme variedad de
software de todo tipo.

El ocaso de los disquetes llegó con la aparición, a fines de los años ’90, de los discos
ópticos (CDs) y los discos magnéticos de mayor densidad como los Zip de la firma Iomega;
pero el golpe de gracia fueron definitivamente las redes locales, Internet y los dispositivos
de almacenamiento por conexión USB (pendrives).

Más contenido relacionado

La actualidad más candente

Recursos periféricos.
Recursos periféricos.Recursos periféricos.
Recursos periféricos.LupisGomez99
 
Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus Vazquez
 
Mantenimiento preventivo para tu PC
Mantenimiento preventivo para tu PCMantenimiento preventivo para tu PC
Mantenimiento preventivo para tu PCGipssy Urbina
 
Bibi cuadern0 8 d copia
Bibi cuadern0 8 d   copiaBibi cuadern0 8 d   copia
Bibi cuadern0 8 d copiaelvi Hernandez
 
COMO INSTALAR UNA TARJETA DE EXPANCIÓN PCI
COMO INSTALAR UNA TARJETA DE EXPANCIÓN PCICOMO INSTALAR UNA TARJETA DE EXPANCIÓN PCI
COMO INSTALAR UNA TARJETA DE EXPANCIÓN PCIABRAHAM JUÁREZ LÓPEZ
 
Pasos de mantenimiento preventivo 141204105428-conversion-gate02
Pasos de mantenimiento preventivo  141204105428-conversion-gate02Pasos de mantenimiento preventivo  141204105428-conversion-gate02
Pasos de mantenimiento preventivo 141204105428-conversion-gate02Juan Muñoz De Aguas
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sanchosanxis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCtotodile123
 
Protocolo de ensamblar y desensamblar un computador
Protocolo de  ensamblar y desensamblar un computadorProtocolo de  ensamblar y desensamblar un computador
Protocolo de ensamblar y desensamblar un computadordiana1986sol
 
Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Dianne Cárdenas
 

La actualidad más candente (18)

Recursos periféricos.
Recursos periféricos.Recursos periféricos.
Recursos periféricos.
 
Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Mantenimiento preventivo para tu PC
Mantenimiento preventivo para tu PCMantenimiento preventivo para tu PC
Mantenimiento preventivo para tu PC
 
Bibi cuadern0 8 d copia
Bibi cuadern0 8 d   copiaBibi cuadern0 8 d   copia
Bibi cuadern0 8 d copia
 
COMO INSTALAR UNA TARJETA DE EXPANCIÓN PCI
COMO INSTALAR UNA TARJETA DE EXPANCIÓN PCICOMO INSTALAR UNA TARJETA DE EXPANCIÓN PCI
COMO INSTALAR UNA TARJETA DE EXPANCIÓN PCI
 
Pasos de mantenimiento preventivo 141204105428-conversion-gate02
Pasos de mantenimiento preventivo  141204105428-conversion-gate02Pasos de mantenimiento preventivo  141204105428-conversion-gate02
Pasos de mantenimiento preventivo 141204105428-conversion-gate02
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Ticopp
TicoppTicopp
Ticopp
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
antivirus norton
antivirus nortonantivirus norton
antivirus norton
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Arestrepo
Arestrepo Arestrepo
Arestrepo
 
Protocolo de ensamblar y desensamblar un computador
Protocolo de  ensamblar y desensamblar un computadorProtocolo de  ensamblar y desensamblar un computador
Protocolo de ensamblar y desensamblar un computador
 
Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.
 

Similar a 10 consejos para cuidar tu computadora

Guia sena 2 terminada
Guia sena 2 terminadaGuia sena 2 terminada
Guia sena 2 terminadaAndress Dukee
 
Guia sena 2 terminada
Guia sena 2 terminadaGuia sena 2 terminada
Guia sena 2 terminadaAndress Dukee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRouz Bautista
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adrianaAlberto Vargas
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionAlberto Vargas
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionluisbes
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.JucaLilia
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Mantenimiento de la pc
Mantenimiento de la pcMantenimiento de la pc
Mantenimiento de la pcCarmen Rizk
 
Cuaderno electrónico eder huerta
Cuaderno electrónico eder huertaCuaderno electrónico eder huerta
Cuaderno electrónico eder huertaEder Abundis
 

Similar a 10 consejos para cuidar tu computadora (20)

Luis luna
Luis luna Luis luna
Luis luna
 
Blogspot 2unidad
Blogspot 2unidadBlogspot 2unidad
Blogspot 2unidad
 
mantenimiento pc.docx
mantenimiento pc.docxmantenimiento pc.docx
mantenimiento pc.docx
 
Guia sena 2 terminada
Guia sena 2 terminadaGuia sena 2 terminada
Guia sena 2 terminada
 
Guia sena 2 terminada
Guia sena 2 terminadaGuia sena 2 terminada
Guia sena 2 terminada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Mantenimiento de la pc
Mantenimiento de la pcMantenimiento de la pc
Mantenimiento de la pc
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Cuaderno electrónico eder huerta
Cuaderno electrónico eder huertaCuaderno electrónico eder huerta
Cuaderno electrónico eder huerta
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

10 consejos para cuidar tu computadora

  • 1. CompuFAST! Centro de Información Precauciones cuando tienes un equipo de cómputo Como usuario de las computadoras, hay ciertas reglas que deben ser obedecidas a la letra para que tu ordenador y periféricos funcionen el mayor tiempo posible sin problemas. 1) Regulador y No-break Las computadoras y accesorios están conectadas prácticamente todo el tiempo a la corriente eléctrica. Sin embargo, en muchos países de latinoamérica las compañías tienen poco control de calidad en los voltajes y potencias que envían a tus equipos. En otros países donde hay buena calidad de energía, el problema son los rayos y centellas; así que vivas donde vivas, se recomienda tener un buen regulador eléctrico y un aparato de respaldo eléctrico. 2) Antivirus y antispyware La computadora siempre estará expuesta a virus, troyanos, gusanos, programas espías, abridores de puertas traseras, y programas dañinos, por lo que es necesario contar con un programa que alerte y detenga a la mayor parte de los programas destructivos que pueden estar en memorias USB, disquetes, CDs o en archivos contaminados. Los antivirus y antispyware no serán programas efectivos si el usuario cree que toda la protección y responsabilidad se debe dejar a este software. El usuario debe instalar, actualizar y utilizar la detección de virus y spyware cada vez que conectemos una memoria USB a nuestro equipo, o que pongamos un disquete o CD en los lectores. 3) Instalar programas sin ton ni son El usar nuestra computadora como si fuera conejillo de Indias, instalando todo tipo de programas, no solo absorbe recursos de espacio en el disco duro, memoria y tiempo de procesador que va haciendo cada vez más lenta la computadora, sino que provoca que tengamos programas que pudieran afectar la estabilidad del sistema si están mal programados. Y la peor opción es instalar software warez, adware y nagware. Los primeros y segundos, traen keygens o generadores de claves que tienen spyware y backdoors, poniendo en peligro nuestra información; los nagware muestran mensajes que se vuelven molestos. Jamás instale este tipo de software si quiere mantener su computadora en óptimo estado. 4) Atiborrar el disco duro de la computadora El estar almacenando y borrando información en el disco duro, conlleva a que se formen huecos o espacios sin información, lo que hace que la computadora tenga que estar buscando un archivo en
  • 2. diferentes lugares del disco duro, provocando más tardanza en abrir el archivo, y el consiguiente uso excesivo de las partes mecánicas del disco duro. También, el saturar el disco duro de información impide que el sistema operativo tenga espacio para crear archivos temporales que son una memoria que permite acelerar las operaciones y programas del disco duro. Mantén tu disco duro en forma evitando llenarlo de información copiando los archivos que no uses a memorias, CDs, o DVDs; y defragmenta el disco duro al menos una vez al mes para que tu computadora funcione en un rendimiento óptimo. 5) Comparte de manera inteligente Aunque tu sistema operativo permite compartir información y dispositivos a otros usuarios de tu red, es un peligro que tengas siempre compartidas tus carpetas ya que una persona o usuario no autorizado puede accesar a tu información y hacer uso de la información en contra tuya. Cuando compartas carpetas, archivos y dispositivos, hazlo por un período razonable para que el usuario que vaya a copiar o a usar el recurso tenga tiempo para hacerlo, y hecho esto, vuelve a retirar los permisos para compartir, con lo cual reducirás el riesgo de que alguien quien no deseas accese a tu preciada información. 6) Las contraseñas ¡que solo tú sepas! Las contraseñas o claves de acceso son prácticamente la llave de los recursos e información a los cuales solamente tú debas tener acceso. El seleccionar una clave o contraseña incorrecta, hará que tu información o recursos estén en riesgo. Escoge una contraseña que solo y nadie más que tú conozcas. Te recomiendo usar contraseñas donde utilices letras mayúsculas, minúsculas, dígitos, símbolos, y que excedan los 8 caracteres, por ejemplo, puedes crear una contraseña o clave como esta: "mi perro ladró a la vecina del 71 el día 4 de Julio", quedaría como "mPlalVd71ed4dJ". Jamás uses fechas, nombres o datos que puedan relacionarse contigo. 7) Si navegas en Internet, usa cortafuegos Internet es una fuente incalculable de riesgos, desde software dañino, hasta páginas con scripts dañinos, que pueden poner en riesgo la estabilidad como la seguridad de tu equipo e información. La forma de protegerlo la mayor parte del tiempo mientras navegamos por Internet, es contando con un software que filtre todo lo que ingrese desde Internet. El cortafuegos o firewall es una barrera que nos defiende de gran parte de los riesgos de páginas que están contaminadas con programas malignos, pero recuerda que también el usuario debe ser cuidadoso evitando navegar en páginas de warez y pornografía, que son las que más contienen programas que pondrán en riesgo tu información y equipo. 8) Maniático del "clic" Emparentado con el entrar a páginas de piratería y de porno, está el usuario que es un loco compulsivo a presionar "clic" en los enlaces, ventanas, opciones y preguntas que envían los sitios. De nada sirve un cortafuegos con un usuario que da clic en donde no debe, ya que si no razona lo que está haciendo, podrá meter un troyano que evada tanto al cortafuegos, como al antivirus y al antispyware y dañará el equipo.
  • 3. Evita caer en la clicmanía, visita solo los enlaces de publicidad que te sea conocida, evita descargar e instalar programas como "salvadores de pantalla", "íconos", "fondos de pantallas" o "programas antivirus, antispyware o cortafuegos" que realmente son programas de espionaje. Sé precavido y muy prudente dónde das clic con el mouse. 9) Fan del spam y de los archivos adjuntos Así como hay usuarios compulsivos a dar clic con el mouse, también hay usuarios fanáticos a revolcarse en el spam y en abrir todos los correos con archivos adjuntos que traen los mensajes. Gran parte de los archivos de spam que envían tanto extraños como conocidos, tienen virus archivos de Winword, Powerpoint, Excel, de imagenesjpg, gif, png, archivos ejecutables (exe, com, vbs, y más) contienen programas no deseados que instalan software espía o dañinos para el equipo. Nunca abras correos de cadenas, así sean de conocidos, y recuerda tener actualizado tu antivirus y antispyware, así como bien configurado tu firewall para evitar al máximo que contamines tu equipo con archivos de gente conocida que pudiera tener virus (existen usuarios que ocultan su correo con el de tus contactos, por lo que puedes recibir archivos dañinos aparentando venir de gente que conoces). 10) Respaldos y puntos de recuperación La computadora jamás estará a salvo, por lo que además de todas las medidas comentadas, es posible que se pueda dañar tu equipo de manera que no se pueda recuperar tu valiosa información. Para evitar eso, se recomienda hacer un programa de respaldos y puntos de recuperación. Al hacer respaldos y puntos de recuperación, en caso de un desastre, podrás recuperar de manera más fácil y sencilla tu preciosa información sin pena ni sufrimiento.
  • 4. HERRAMIENTAS DE TRABAJO. 1. Desarmadores planos y de estrella (o cruz) Estos desarmadores son empleados para retirar los tornillos que mantienen fija la tapa exterior que cubre y protege al CPU (gabinete), dentro del CPU existen algunos componentes que requiere ser extraídos con la ayuda de un desarmador. 2. PULSERA ANTIESTATICA Como es bien sabido por todos aquellos que tienen conocimiento sobre mantenimiento a equipos de cómputo, saben que es necesario hacer la descarga de energía estática del cuerpo antes de tocar alguna pieza interna de CPU, ya sea: un chip, el microprocesador o una tarjeta, puesto que son muy delicadas y sensibles a cualquier daño físico. La pulsera funciona de la siguiente manera: Aparentemente es una pulsera común y corriente, que esta hecha de un material que no conduce electricidad y tiene un pequeño metal que hace contacto con la piel de la mano este ase vez tiene conectado un cable en forma de espiral de aproximadamente 80 cm que se conecta al enchufe de tierra física o al chasis de la PC. 3. PINZAS DE PUNTA FINA Se emplean normalmente para retirar los jumper de los discos duros o unidades de CD-ROM cuando hubiera la necesidad de configurarlos para hacer que la computadora pueda reconocerlos. 4. ALCOHOL ISOPROPILICO Dentro de la computación es el líquido más importante para realizar limpiezas de tarjetas de los equipos (computadoras, impresoras, monitores, etc.), es un compuesto que tiene un secado demasiado rápido por lo cual ayuda a realizar un trabajo muy eficiente. Es un alcohol que remueve la grasa con gran facilidad por lo cual ofrece una gran seguridad al Introducción.
  • 5. Carcasa o caja del PC DEFINICIÓN Es la encargada de alojar los componentes internos del ordenador, dando acceso a las unidades de diskettes, lectores de CD’s, etc… La caja debe ser metálica para formar una pantalla que proteja a los circuitos del PC la emisión de radiación y la entrada de interferencia. Este aspecto cobra importancia cuanto mayor sea la frecuencia de trabajo de la CPU y de los buses. En caso de ser la caja de plástico debe tener una placa metálica en su interior.
  • 6. El apantallamiento que crea la caja será efectivo si la toma de corriente lleva una buena toma de tierra. Clasificación MINI TORRE - Ventajas DESKTOP CASE - Característica - Ventajas SLIM CASE - Característica Diferencias entre las Desktop y Slim Case Proveedores
  • 7. Las Carcasas se pueden clasificar en : - Torre (completa, media torre y mini torre - Desktop (Minidesktop ó Slim case yCase ). - Tipo server o servidor. Las carcasas que son utilizadas en las computadoras personales son de tipo mini torre, destktop case y las slim case. MINI TORRE Ventajas: Tiene gran popularidad. Es muy económico. De fácil ubicación. Posee una amplia capacidad de expansión. Incluye una placa móvil especial en la cual se monta la tarjeta madre permitiendo así la rápida instalación de los diferentes componentes DESKTOP CASE Característica: Se coloca en forma horizontal generalmente con el monitor encima.
  • 8. Ventajas: Posee una buena capacidad de almacenamiento de dos a tres bahías de 3.5¨ y una o dos de 5.25¨ . Posee unos cuantos tornillos para retirar la tapa superior. SLIM CASE Característica: Es una versión reducida del gabinete desktop case. PLACA BASE
  • 9. Placa base formato MicroATX para PC de sobremesa (desnuda, sin ningún componente enchufado). La placa base, también conocida como placa madre o tarjeta madre (del inglésmotherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar un pc de escritorio u portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Contenido [ocultar] 1 Componentes de la placa base o 1.1 Tipos de bus 2 Placa multiprocesador 3 Tipos 4 Formatos 5 Escalabilidad 6 Fabricantes 7 Véase también ¿Qué es... la placa base? La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos. Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
  • 10. el microprocesador, "pinchado" en un elemento llamado zócalo; la memoria, generalmente en forma de módulos; los slots o ranuras de expansión donde se conectan las tarjetas; diversos chips de control, entre ellos la BIOS. Una placa base moderna y típica ofrece un aspecto similar al siguiente: Para ver una descripción de cada uno de los elementos, pulse en la imagen sobre ellos o sobre sus nombres o bien vaya al final de esta página. Si quiere conocer las últimas novedades y tendencias de las placas base más modernas, mire Factores de forma y estándares entre los Temas Relacionados el apartado de artículos sobre placas base. Las placas base existen en diferentes formas y con diversos conectores para periféricos. Para abaratar costes permitiendo la intercambiabilidad entre placas base, los fabricantes han ido definiendo varios estándares que agrupan recomendaciones sobre su tamaño y la disposición de 8los elementos sobre ellas.
  • 11. De cualquier forma, el hecho de que una placa pertenezca a una u otra categoría no tiene nada que ver, al menos en teoría, con sus prestaciones ni calidad. Los tipos más comunes son: ATX La placa de la foto superior pertenece a este estándar. Cada vez más comunes, van camino de ser las únicas en el mercado. Se las supone de más fácil ventilación y menos maraña de cables que las Baby-AT, debido a la colocación de los conectores. Para ello, el microprocesador suele colocarse cerca del ventilador de la fuente de alimentación y los conectores para discos cerca de los extremos de la placa. La diferencia "a ojo descubierto" con las AT se encuentra en sus conectores, que suelen ser más (por ejemplo, con USB o con FireWire), están agrupados y tienen el teclado y ratón en clavijas mini-DIN como ésta: . Además, reciben la electricidad mediante un conector formado por una sola pieza (ver foto superior). Baby-AT Fue el estándar absoluto durante años. Define una placa de unos 220x330 mm, con unas posiciones determinadas para el conector del teclado, los slots de expansión y los agujeros de anclaje a la caja, así como un conector eléctrico dividido en dos piezas.
  • 12. Estas placas son las típicas de los ordenadores "clónicos" desde el 286 hasta los primeros Pentium. Con el auge de los periféricos (tarjeta sonido, CD-ROM, discos extraíbles...) salieron a la luz sus principales carencias: mala circulación del aire en las cajas (uno de los motivos de la aparición de disipadores y ventiladores de chip) y, sobre todo, una maraña enorme de cables que impide acceder a la placa sin desmontar al menos alguno. Para identificar una placa Baby-AT, lo mejor es observar el conector del teclado, que casi seguro que es una clavija DIN ancha, como las antiguas de HI-FI; vamos, algo así: ; o bien mirar el conector que suministra la electricidad a la placa, que deberá estar dividido en dos piezas, cada una con 6 cables, con 4 cables negros (2 de cada una) en el centro. LPX Estas placas son de tamaño similar a las Baby-AT, aunque con la peculiaridad de que los slots para las tarjetas de expansión no se encuentran sobre la placa base, sino en un conector especial en el que están pinchadas, la risercard. De esta forma, una vez montadas, las tarjetas quedan paralelas a la placa base, en vez de perpendiculares como en las Baby-AT; es un diseño típico de ordenadores de sobremesa con caja
  • 13. estrecha (menos de 15 cm de alto), y su único problema viene de que la risercard no suele tener más de dos o tres slots, contra cinco en una Baby-AT típica. CONCEPTO ZOCALO En el campo de la informática, el zócalo (socket, en inglés) es un sistema de soporte y conexión eléctrica que permite fijar el microprocesador a la placa base. P G A : son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos. ZIF:Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los más aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de romper el chip por Quiebre de una patita desaparece. Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II; previsiblemente, el último micro que lo utilizará será el AMD K6-3. Actualmente se fabrican dos tipos de zócalos ZIF.
  • 14. Slot 1: la manzana de la discordia, o cómo quedarse el mercado convirtiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix. CONCEPTO DE RANURAS
  • 15. Las ranuras de memoria RAM son los conectores en los cuales se conectan los módulos de memoria principal del ordenador. A estos conectores también se les denomina bancos de memoria. RANURAS SIMM Ranuras SIMM: los originales tenían 30 conectores, esto es,
  • 16. 30 contactos, y median unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm de color blanco. RANURAS SIMM (para módulos de memoria SIMM): siglas del inglés "Single In Line Module Memory", que traducido vendria a ser "Modulo de Memoria en Linea Simple", o "Modulo de Memoria Simple en Linea"; tiene versiones de 30 y 72 contactos. Estas ranuras quedaron OBSOLETAS. Dato Practico, las reconoceras por que los modulos de memorias tienen una muesca en el medio y los pines de un lado nada mas (una cara). RANURASIMM RANURAS DIMM (para módulos de memoria DIMM): siglas del inglés "Dual in line Memory Module", que traducido vendria a ser "Modulo de Memoria Dual en Linea", tiene versiones de 168 pines, 184 pines (DDR) y 240 pines (DDR2 y DDR3). Estas se usan actualmente, incluso RANURAS DDR
  • 17. ya hay DDR4. Las reconoceras por que tienen una muesca corrida con respecto al centro y tiene los pines de ambos lados (ambas caras). Las ultimas (DIMM) se caracterizan por tener bajo consumo (2,5V y 1,8 V aprox), tienen capacidades mayores, algunos modulos llegan a los 8GB. Y también tienen mayores velocidades. Las DDR2 se vienen colocando en las PCs. A continuación, puedes ver ver un listado de opiniones sobre ranuras ddr y opinar sobre este tema. Aquí podrás encontrar opiniones relacionadas con ranuras ddr y descubrirás qué opina la gente de ranuras ddr. Además de dar tu opinión de este tema, también puedes opinar sobre otros términos relacionados como ranuras, ddr, ranuras ddr2, ranuras ddr1, ddr2,
  • 18. 1 y ddr2, dimm, 2 ddr3 y 2 dimm. Aquí podrás dejar tus comentarios y opiniones sobre este y otros temas. En la siguiente imagen puedes ver una gráfica donde se muestra la evolución de las búsquedas de ranuras ddr y también la cantidad de noticias y artículos relacionados que han aparecido en los últimos años. Esta gráfica también te proporciona una muestra del interés que ha despertado este tema en la gente a lo largo del tiempo y refleja su popularidad. Memoria SIMM SIMM o Single in-line Memory Module (módulo de memoria en línea simple), pequeña placa de circuito impreso con varios chips de memoria integrados. Vinieron a sustituir a los SIP, Single in-line Package (encapsulado en línea simple), chips de memoria independientes que se instalaban directamente sobre la placa base. Los SIMM están diseñados de modo que se puedan insertar fácilmente en la placa base de la computadora, y generalmente se utilizan para aumentar la cantidad de memoria RAM. Se fabrican con distintas capacidades (4Mb, 8Mb, 16Mb...) y con diferentes velocidades de acceso. En un principio se construían con 30 contactos y luego aparecieron los de 72 contactos. Recientemente se han desarrollado módulos de memoria DIMM, Dual in-line Memory Module (módulo de memoria en línea doble), con 168 contactos, que presentan un doble número de vías de comunicación entre el módulo y la placa base, al poder utilizar de manera independiente cada lado del conector; su manejo resulta más sencillo, ya que se pueden emplear de forma aislada, mientras que los SIMM se utilizan por pares. En los ordenadores portátiles se usan unos módulos de memoria de perfil muy fino denominados SO-DIMM, Small Outline DIMM.
  • 19. Memoria DIMM Dimm o de Dual In-line Memory Module, (módulo de memoria en línea doble). Hace referencia a su sistema de comunicación con la placa base, que se gestiona en grupos de datos de 64 bits, en contraposición con los módulos SIMM (Single In-line Memory Module, módulo de memoria en línea simple), que usan una vía simple y sólo transfieren 32 bits de datos cada vez. Se fabrican con 168 contactos en sus conectores de anclaje con la placa base; también suele ser habitual disponer de cuatro o más conectores, pudiendo utilizarse uno o varios de ellos, mientras que los módulos SIMM deben ir por parejas, además de tener anclajes incompatibles, que son de 30 o 72 contactos. Esto determina que la mayoría de las placas base puedan utilizar módulos de uno u otro tipo, pero no ambos. La extensión en el uso de los módulos DIMM ha coincidido con un aumento muy sustancial de la capacidad de memoria: actualmente están disponibles de 64, 128, 256 y 512 MB (megabytes) y de 1, 2 o más gigabytes. Los módulos de memoria denominados DDR DIMM (Double Data Rate DIMM, módulos DIMM de doble velocidad de transferencia de datos), han ido sustituyendo paulatinamente a los módulos DIMM estándar a partir del año 2000; tienen la ventaja de doblar la velocidad con que se transfieren los datos a la placa principal. Así, los valores estándar de 100 y 133 MHz, se convertirán en un módulo DDR en 200 y 266 MHz, respectivamente.
  • 21. DDR proviene de ("Dual Data Rate"), lo que traducido significa transmisión doble de datos (este nombre es debido a que incorpora dos canales para enviar los datos de manera simultánea): son un tipo de memorias DRAM (RAM de celdas construidas a base de capacitores), las cuáles tienen los chips de memoria en ambos lados de la tarjeta y cuentan con un conector especial de 184 terminales para ranuras de la tarjeta principal (Motherboard). También se les denomina DIMM tipo DDR, debido a que cuentan con conectores físicamente independientes por ambas caras como el primer estándar DIMM. Compitió directamente contra las memorias RAM tipo RIMM ("Rambus In line Memory Module"). Estas memorias están siendo reemplazadas por las memorias RAM tipo DDR2 ("Double Data Rate - 2"). MEMORIA CACHE QUE ES LA MEMORIA CACHE EN UN PROCESADOR. Una memoria caché es una memoria en la que se almacenas una serie de datos para su rápido acceso. Existen muchas memorias caché (de disco, de sistema, incluso de datos, como es el caso de la caché de Google), pero en este tutorial nos vamos a centrar en la caché de los procesadores. Básicamente, la memoria caché de un procesador es un tipo de memoria volátil (del tipo RAM), pero de una gran velocidad. En la actualidad esta memoria está integrada en el procesador, y su cometido es almacenar una serie de instrucciones y datos a los que el procesador accede continuamente, con la finalidad de que estos accesos sean instantáneos. Estas instrucciones y datos son aquellas a las que el procesador necesita estar accediendo de forma continua, por lo que para el rendimiento del procesador es imprescindible que este acceso sea lo más rápido y fluido posible. Hay tres tipos diferentes de memoria caché para procesadores:
  • 22. BIOS El BIOS (sigla en inglés de basic input/output system; en español "sistema básico de entrada y salida") es un chip que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM; es un pequeño circuito muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona una salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término "BIOS" se dio en el sistema operativoCP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la memoria de sólo lectura, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M. El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware
  • 23. instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows, GNU/Linux, Mac OS X, etc.). El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo. El BIOS antiguamente residia en memorias ROM o EPROM pero desde mediados de los 90 comenzó a utilizarse memorias flash que podían ser actualizadas por el usuario. Es un programa tipo firmware. El BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantes de la máquina. PILA O BATERIA DEL PC DEFINICION: La pila es una pequeña batería de 3v (a veces 5v) la cual va en la placa madre del PC, la función de la pila tipo botón es entregarle energía continua a la placa madre para que almacene la información de los BIOS y ser guardada en la memoria RAM CMOS, cuando la pila se saca la BIOS se resetean, existen varias pilas virtuales en cuestiones de memoria las utiliza el sistema operativo. -La Pila o Stack de la computadora es propiamente la memoria de la que dispone. Es una estructura de datos de LIFO (Last In, FirstOut). -Para fines prácticos se podría ver propiamente como un arreglo donde se va introduciendo los datos y de ahí alimenta a los programas que corres en tu maquina.-Por ejemplo, si has trabajado con Windows 98 era muy común el FATAL ERROR de VOLCADO DE PILA. Y no es que la pila de tu PC se estuviese terminando, si no que la memoria había llegado a su limite físico y no podía almacenar mas. Además podemos agregar q la Pila es una zona de los registros de segmento de memoria que la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está manipulando. Cuando la cantidad de datos a manejar es demasiado grande u otras necesidades del proceso impiden que estos datos
  • 24. puedan almacenarse en los registros creados para ello se envían a la pila, donde se almacenan hasta que la unidad de control recupera la información para que la procese la unidad aritmética y lógica. La ventaja de manejar una pila como almacén de información es que la información que se guarda en ella tiene que entrar y salir, obligatoriamente, por una sola dirección de memoria. Esto permite que la unidad de control no necesite conocer más que esa dirección para poder manejar los datos almacenados en la pila.
  • 25. Concepto de ranuras expansión Una ranura de expansión (también llamada slot de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta una tarjeta adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o unidades de disco. En las tarjetas madre del tipo LPX las ranuras de expansión no se encuentran sobre la placa sino en un conector especial denominado risercard. Las ranuras están conectadas entre sí. Una computadora personal dispone generalmente de ocho unidades, aunque puede llegar hasta doce. Ranura expansión PCI
  • 26. Buses PCI de una placa base para Pentium I. Artículo principal:PeripheralComponentInterconnect PeripheralComponentInterconnect o PCI es un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en las computadoras personales, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de ordenadores. A diferencia de los buses ISA, el bus PCI permite la configuración dinámica de un dispositivo periférico. En el tiempo de arranque del sistema, las tarjetas PCI y el BIOS interactúan y negocian los recursos solicitados por la tarjeta PCI. Esto permite asignación de IRQs y direcciones del puerto por medio de un proceso dinámico diferente del bus ISA, donde las IRQs tienen que ser configuradas manualmente usando jumpers externos. Las últimas revisiones de ISA y el bus MCA de IBM ya incorporaban tecnologías que automatizaban todo el proceso de configuración de las tarjetas, pero el bus PCI demostró una mayor eficacia en tecnología plug and play. Aparte de esto, el bus PCI proporciona una descripción detallada de todos los dispositivos PCI conectados a través del espacio de configuración PCI. Ranuras de expansión agp Una ranura de expansión, bus de expansión ó "slot" es un elemento que permite introducir dentro de si, otros dispositivos llamados tarjetas de expansión (son tarjetas que se introducen en la ranura de expansión y dan mas prestaciones al equipo de cómputo), mientras que la definición de Intel® de su conector es como puerto debido a sus características, por ello aún no esta bien determinado el tipo que es. AGP proviene de las siglas de ("AcceleratedGraphics Port") ó puerto acelerador de gráficos. Este tipo de ranura-puerto fue desarrollado por Intel® y lanzado al mercado en 1997 exclusivamente para soporte de gráficos.
  • 27. Los bits en las ranuras de expansión significan la capacidad de datos que es capaz de proveer, este dato es importante ya que por medio de una fórmula, es posible determinar la transferencia máxima de la ranura ó de una tarjeta de expansión. Esto se describe en la sección: Bus y bus de datos AGP de esta misma página. Compite actualmente en el mercado contra las ranuras PCIy las ranuras PCI-Express. RANURAS EXPANSION CNR CNR: (Comunication and Network Riser), ranuras de expansión para dispositivos de comunicación como módems y tarjetas red, lanzadas en 2000 por Intel.
  • 28. CONCEPTOS CONECTORES INTERNOS Conectores Internos Comúnmente, los conectores internos se encuentran en la tarjeta del sistema. Otros conectores de este tipo estan en tarjetas de expansión. Por lo regular, los dispositivos que se enchufan a estos conectores emplean un cable cinta ("ribbon cable"). Entre los conectores internos encontramos el IDE, EIDE, SATA, SCSI, unidad de disco flexible, paralelo y serial. Conector ATA/IDE
  • 29. Fue desarrollado por Compaq y Western Digital. Está en el mercado desde los mediados de los años ocheta.. Representa la interfaz estándar para enlazar dispositivos interno en una microcomputadora. Se le conoce como un un conector interno de Unidad Electrónica Integrada ("Integrated Drive Electronics" o "IDE"). Es la interfáz estándar para el enlace a periferales internos, tales como disco duro, CD-ROM, dispositivos ZIP para almacenamiento, unidades de cinta, CD-RW, DVD-ROM, DVD-RW, entre otros. En una epoca pasada, los conectores IDE estaban separados de la tarjeta del sistema, en una tarjeta adaptadora conocida como controladora. Al presenta, el conector IDE se encuentra integrada en la tarjeta del sistema, las cuales poseen comunmente dos conectores IDE. En la tarjeta del sistema, la interfaz IDE cuenta con una conector macho de 40 clavijas (IDC). Su correspondiente cable cinta posee un conector hembra de 40 clavijas (IDC). Este tipo de conector permite enlazar hasta un máximo de dos dispositivos, mediante el cable de cinta que emplea. Esto significa que en una tarjeta del sistema que cuenta con dos interfaz IDE, se pueden enlazar hasta cuatro periferales internos. IDE también se conoce como Tecnología de Conexión Avanzada ("AdvancedTechnologyAttachment" o "ATA"). Conector Serial ATA (SATA)
  • 30. Representa una nueva tecnología de interfaz serial interna, la cual transfiere información a una velocidad mucho más elevada y con mayor eficacia al compararse con la interfaz paralela ATA. Comunmente, SATA maneja transferencias de datos hasta 150MBps. Se espera que próximamente supere los 300MBps. Este conector serial cuenta con un cabledo más sencillo. Cada unidad de disco duro se conecta a la tarjeta del sistema (micocomputadora anfitriona) mediante un cable individual. La computadora considera todos los discos como dispositivos maestros. Los cables de datos empleados para l;a interfaz SATA son diferente a los tradicionales paraletlos ATA y pueden ser más largos, alcanzando hasta 39.4 pulgadas de largo (1 metro). Los conectores para la fuente de potencia para las unidades de disco duro SATA son también particu;ares. Se requieren conectores de corriente con +12, +5 y +33 voltios. El conector serial ATA es compatible con la programación ("software") de la interfaz ATA. Se emplean discos duros especializados (e.g., Seagate Barracuda ATA V de 120GB). Los discos duros poseen conectores diferentes y no cuentan con puentes de conexión ("jumpers"). Aquellas tarjetas del sistema que no poseen integradas un conector interno tipo SATA, habrán de requerir instalar una tarjeta controladora SATA que posea uno a más puertos seriales. Por ejemplo, el controlador PromiseTechnology SATA150 (http://www.promise.com) combina dos conectores SATA independientes y un puerto Ultra ATA, de manera que ofrece soporte para dos unidades de disco duro seriales y dos Ultra ATA. Se espera muy pronto que las tarjetas del sistema integren conjuntos de chips ("chipsets") para el soporte de SATA. Por ejemplo, el Marvel 88i8030 Serial ATA Bridge Chip (http://www.marver.com) representa uno de los dispositivos aceptados que estan disponible para los fabricantes de tarjetas madre. Definición de Floppy
  • 31. Los discos Floppy son dispositivos de almacenamiento de información conformados por una lámina fina de material flexible y magnético, dentro de una carcasa de plástico. Estos medios de almacenamiento son escritos o leídos mediante disqueteras. En la actualidad son poco utilizados, incluso algunas computadoras personales como por ejemplo las Apple Macintosh han dejado de usar disqueteras desde 1998, pero en los años ’80 y ’90 fueron muy populares, siendo el medio estándar utilizado para compartir archivos en computadoras Commodore, Amiga, IBM, clones AT o Apple II. Una de sus aplicaciones era la de realizar copias de seguridad o backups, pero incluso los sistemas operativos como por ejemplo Windows 3.1, Windows 95 o distintas distribuciones GNU/Linux eran contenidos en disquetes, listos para ser instalados, al igual que una enorme variedad de software de todo tipo. El ocaso de los disquetes llegó con la aparición, a fines de los años ’90, de los discos ópticos (CDs) y los discos magnéticos de mayor densidad como los Zip de la firma Iomega; pero el golpe de gracia fueron definitivamente las redes locales, Internet y los dispositivos de almacenamiento por conexión USB (pendrives).