Planeación del
help desk de su
escuela
Antes de que pueda empezar formalmente a ayudar a otros con sus
problemas de computadora en la escuela, debe tomar algunas decisiones
previas. Necesitará trabajar con los demás miembros del equipo para
determinar la estructura del help desk. Usted y su equipo deben
identificar las funciones clave dentro del help desk para que pueda operar
lo más uniforme que sea posible. También necesitarán definir el tipo y la
cantidad de servicios que les ofrecerán a los usuarios y a las
computadoras en su escuela. Por ejemplo, debe decidir si ofrecerán
soporte para resolver cualquier problema que tenga un usuario con la
computadora o si se limitan a resolver problemas relacionados con el
sistema operativo. Este capítulo lo lleva a través de las primeras
decisiones que necesita tomar para iniciar un help desk en su escuela.
¿Que es un help desk?
Un help desk es una parte del grupo de soporte técnico establecido por
una organización para mantener operando sus computadoras en forma
eficiente. Por lo general, la organización tiene un gran número de
computadoras. El help desk lo opera en la mayoría de los casos un grupo
de técnicos, a quienes algunas veces se les llama analistas de help desk o
técnicos de soporte; ellos están capacitados para arreglar todo tipo de
computadoras y aplicaciones de software que usa dicha organización. El
número de computadoras determina por lo general el número de técnicos
del help desk. Contrario a lo que se pueda pensar, los técnicos no están
sentados físicamente ante un escritorio, el help desk es realmente otro
término empleado para denominar al departamento de ayuda.
En la mayoría de las organizaciones, el help desk es parte del
departamento de informática (TI). La función de un help desk varía
mucho, pero por lo general proporciona soporte reactivo y proactivo,
tanto para computadoras como para el usuario final. A través del soporte
reactivo, el help desk resuelve problemas que el usuario reporta y lo
Después de terminar éste capitulo será usted
capaz de:
describir cuál es la función de un help desk.
describir qué es el soporte de nivel 1;
explicar cuáles son las funciones de los miembros del
equipo de help desk de su escuela;
establecer las metas del help desk de su escuela;
definir el alcance del help desk de su escuela.
CAPÍTULO
1
2 Planeación del help desk de su escuela
ayuda a realizar las tareas necesarias para llevar a cabo un proyecto.
También trata diversos problemas tales como el caso de virus en la
computadora. A través del soporte proactivo, el help desk trabaja para
evitar que ocurran problemas. Por ejemplo, sus técnicos les enseñan a los
usuarios cómo realizar tareas que les ayudarán a evitar problemas
comunes relacionados con las computadoras antes de que estos ocurran.
De esta forma, entre más soporte proactivo proporcione un help desk,
menos soporte reactivo tendrá que realizar.
¿Cómo trabaja un help desk?
El help desk es considerado el primer nivel de soporte técnico y se le
conoce comúnmente como soporte de nivel 1. Los técnicos de soporte de
este nivel suelen ser técnicos generales quienes tienen amplios, pero no
necesariamente profundos, conocimientos de los tipos de problemas que
se les pueden presentar a los usuarios finales. Muchas organizaciones
tienen también niveles de soporte adicionales. Por ejemplo, el de nivel 2
proporciona soporte en áreas especializadas tales como redes, sistemas
operativos o aplicaciones específicas de software. Los técnicos de nivel 2
son parte del grupo de soporte, pero por lo general no se consideran parte
del help desk.
Un help desk maneja sus tareas usando un sistema de solicitud por
boletas. Cuando los usuarios tienen algún problema con sus
computadoras, llenan una boleta de help desk ya sea por teléfono o en
línea. En el sistema de solicitud por boleta se catalogan las peticiones de
ayuda de varias maneras. Una de ellas puede ser el tipo de programa para
el cual se necesita la ayuda; otra, el departamento en el cual trabaja el
usuario final.
Además de responder a las solicitudes por boleta, los técnicos de soporte
del help desk llevan a cabo las revisiones de inventario y realizan
diversas rutinas de mantenimiento y actualización de las computadoras y
redes dentro de la organización. Otra función importante del help desk es
la de recolección y uso de datos. Todas las peticiones se registran en una
base de datos. Estas solicitudes proporcionan información valiosa que la
organización puede usar a su conveniencia para tomar decisiones acerca
del mejoramiento del soporte técnico, comprar nuevas computadoras y
software, sistemas de actualización y determinar la necesidad de
implementar más programas de capacitación.
La figura 1-1 ilustra el flujo típico de una solicitud por boleta. Cuando el
help desk recibe una tal solicitud, un técnico de nivel 1 acude al lugar
para determinar la causa del problema haciendo una serie de preguntas.
Algunas veces el técnico puede resolver el problema instruyendo
directamente al usuario final de la computadora. Si el técnico resuelve el
problema, la solicitud queda cerrada. Si el problema no se puede
resolver de este modo, se envía a un técnico a la estación de trabajo para
solucionarlo, o de otra forma, la solicitud se envía al siguiente nivel de
soporte.
Planeación del help desk de su escuela 3
FIGURA 1-1
Flujo de solicitud por turno
¿Cómo se mide el éxito de un help desk?
Una organización puede medir el éxito de su help desk de diferentes
maneras. Por lo general, se consideran cierto número de indicadores,
incluyendo:
El porcentaje de solicitudes por boleta cerradas exitosamente;
el porcentaje de solicitudes por boleta pasadas al siguiente nivel
de soporte;
el tiempo que toma responder a una solicitud por boleta y
cerrarla;
la satisfacción del usuario final (o cliente) con la cortesía,
paciencia y ayuda de los técnicos.
Funciones de los miembros
del equipo de help desk
El equipo de help desk cubre varias funciones. Las personas en su equipo
pueden realizar una o más funciones. Cada función enfatiza diferentes
tareas y se realiza mejor por una persona con características o calidades
específicas.
Técnico
Cada miembro del equipo de help desk de su escuela es considerado un
técnico. Los miembros del equipo pueden tener también otros puestos,
como líder de equipo o analista de datos, los cuales se tratarán más
adelante; sin embargo, las funciones más importantes son las de los
NOTA
Un analista de datos es
un miembro del equipo
de help desk que puede
usar el sistema de
seguimiento de
solicitudes para hacer
reportes que ayuden a
determinar si se están
cumpliendo las metas.
Para saber como usar la
base de datos de la
escuela, revise la
documentación
correspondiente.
4 Planeación del help desk de su escuela
técnicos. Sin técnicos que resuelvan y evitan problemas no hay equipo
que dirigir o datos que analizar.
Las funciones típicas de un técnico incluyen:
proporcionar en promedio por lo menos cinco horas de servicio
por semana en el help desk y registrar esas horas en la base de
datos de forma precisa y apropiada;
responder a las solicitudes por boleta con lo mejor de sus
habilidades;
realizar las rutinas de mantenimiento programadas de manera
periódica;
trabajar como asistente de laboratorio si es posible;
dar seguimiento a las solicitudes por boleta hasta que se cierran;
participar en las juntas semanales y en todas las sesiones de
capacitación que se requieran;
hacer un esfuerzo continuo para proporcionarle un servicio de
alta calidad al cliente.
En grandes organizaciones, los técnicos del help desk se especializan a
veces en un área en particular, como soporte de hardware o soporte de
sistemas operativos. Entre más especializado sea el conocimiento de un
técnico, es menos probable que sea capaz de resolver una gran variedad
de problemas. Para el equipo de help desk de su escuela, los técnicos
deben tratar de obtener la más amplia base de conocimientos posible.
Funciones de los líderes de equipo
La función global de un líder de equipo es la de gerente de alumnos de
help desk. Su responsabilidad general es la de usar sus habilidades
organizacionales, de comunicación y de liderazgo para asegurar que el
help desk opere de manera óptima. Además de su trabajo como técnico,
las responsabilidades específicas cotidianas de un líder de equipo
incluyen:
coordinar el programa semanal para asegurar una cobertura
máxima de help desk;
supervisar la respuesta oportuna a las solicitudes por boleta.
asegurar que se lleven a cabo las tareas de mantenimiento de
rutina;
brindar asistencia en la coordinación de los proyectos
especiales;
asegurar que los técnicos registren apropiadamente los datos de
help desk;
facilitar la comunicación entre los miembros del equipo;
mantener al maestro o al asesor facultado informado en forma
periódica;
supervisar el cuidado de la base de operaciones del equipo o
del lugar donde los miembros de help desk hacen su trabajo y
guardan sus herramientas.
Su equipo de help desk debe decidir el número de líderes de equipo que
necesite y cómo se deben dividir las funciones entre ellos. También
puede delegar algunas de esas funciones a su consejero de facultad.
QUE QUEREMOS
DECIR CON
“CARACTERÍSTICAS”
Características son las
calidades observables
que identifican a una
persona. Por ejemplo, un
dentista exitoso puede
caracterizarse como:
amable;
educado;
experimentado;
cortés;
bien educado;
comunicativo.
Para nuestros propósitos,
características son los
comportamientos
exhibidos que identifican
a alguien como miembro
de un grupo, como por
ejemplo “técnicos
exitosos”
NOTA
Para aprender como
registrar las horas en la
base de datos de su
escuela, consulte la
documentación de la
base de datos.
Planeación del help desk de su escuela 5
Funciones de analista de datos
El analista de datos maneja datos e información relacionada con el help
desk. Las solicitudes por boleta que se han llenado proporcionan los
datos que se pueden usar para mejorar la calidad de los servicios del help
desk. Este mejoramiento continuo es un componente esencial para su
éxito. El analista de datos es responsable de asegurarse de que los datos
se recolectan y se usan de forma efectiva. Además de su trabajo como
técnico, las responsabilidades específicas cotidianas del analista de datos
incluyen:
recopilar reportes de manera periódica para el equipo de help
desk y para el maestro/consejero de la facultad;
coordinar esfuerzos para usar los datos de help desk con el
propósito de apoyar y modificar los servicios y para determinar
las necesidades de capacitación del equipo de help desk;
trabajar con el maestro/consejero de la facultad para planear e
implementar encuestas sobre el servicio al cliente.
Determinación de las
metas del help desk
Antes de definir los servicios que proporcionará su help desk, se deben
determinar cuáles son las metas del mismo. A diferencia de los help desk
de la industria, las metas de usted pueden estar basadas tanto en la
educación como en el soporte. Cada escuela es diferente y sus metas
dependerán de los recursos disponibles, el número de computadoras, de
los usuarios a los cuales dará soporte y de la red en la cual residen sus
computadoras. Los siguientes son ejemplos de las metas que pudiera
querer considerar para su equipo de help desk.
Asegúrese de que cada miembro del equipo de help desk
tenga la capacidad de completar exitosamente cada ejercicio
en este curso.
Resuelva todos los problemas de computadora que queden en
el alcance de sus servicios dentro de un período específico de
tiempo (por ejemplo, dos días).
Asigne una cierta cantidad de horas de soporte de
computadora por usuario final y semana.
Cree y mantenga un inventario de hardware y software de
computadora de su escuela.
Asegúrese de que el sistema operativo de cada computadora
esté actualizado con los programas más recientes de
seguridad y protección antivirus en un período predefinido
(por ejemplo en una semana después de la liberación de
cualquier actualización por Microsoft Corporation).
Las empresas y sus help desk a menudo formalizan sus metas en una
misión, la cual es una declaración concisa que define las metas y las
prioridades globales. Por lo general las comparten con los clientes y
accionistas para informarles de los propósitos de su organización.
6 Planeación del help desk de su escuela
Por ejemplo, una compañía que provee soporte de help desk tiene la
siguiente declaración de misión:
“Nuestra misión es proporcionar soporte técnico de calidad por
medio de técnicos de servicio en help desk, servicio en sitio y/o
soporte a través de nuestro centro de atención las 24 horas
durante los 7 días de la semana, a empleados, contratistas
fabricantes y socios.”
Un equipo de help desk en la escuela puede tener la siguiente declaración
de misión:
“Nuestra misión es proporcionarles una oportunidad de
aprendizaje práctico a todos los miembros del equipo de help
desk y al mismo tiempo mantener todo el equipo del laboratorio
de computación y ayudar a los usuarios a resolver sus
problemas de computadora tan rápido como sea posible.”
Definición del alcance de
su help desk
Cuando usted define el alcance de su help desk, está identificando el
alcance de problemas que atenderá, y cómo y cuándo dará tal soporte. Es
de extrema importancia que no trate de hacer más de lo que es capaz de
hacer bien. Pero, tampoco debe subestimar su capacidad. Usted puede
controlar lo que los usuarios finales esperan del help desk definiendo
cuidadosamente el alcance de su capacidad de soporte. Esto requiere
encontrar un balance entre los recursos que están disponibles y las
necesidades de soporte a computadoras de los usuarios finales. El resto
de esta sección trata algunos de los temas que se deben considerar
cuando se quiere determinar el alcance de los servicios que se ofrecerán.
Evaluar sus recursos
El primer paso para definir el alcance de sus servicios es determinar de
qué recursos de soporte dispone. Éstos pueden incluir lo siguiente:
Help Desk u otro soporte de computación
existente
¿Su escuela tiene un help desk profesional o departamento de IT? Si es
así, necesitará determinar el alcance de sus funciones y servicios. Su
consejero de facultad le puede ayudar a obtener esta información y
negociar como trabajará el equipo de help desk con estos profesionales.
IMPORTANTE
Como equipo, definirá el alcance inicial del servicio al final de esta
lección. Después de terminar el curso completo y de ganar alguna
experiencia, podrá redefinir el alcance de sus servicios.
Planeación del help desk de su escuela 7
Computadoras para el equipo de help desk
¿Hay computadoras disponibles específicamente para que los miembros
del equipo de help desk las usen en su trabajo de soporte? Si es así,
¿cuántas hay y donde están localizadas? ¿El área está asegurada? Si
dispone de computadoras, debe ser capaz de proporcionarles un soporte
en tiempo real a los usuarios. Vamos a explorar el soporte en tiempo
real en la siguiente sección.
Líneas telefónicas
¿Hay una o más líneas telefónicas de las que puede disponer el help desk
durante las horas de trabajo? Si es así, ¿cuántas son? La disponibilidad
de líneas telefónicas puede determinar su habilidad de ofrecer soporte en
tiempo real por teléfono.
Miembros del equipo
¿Cuántos miembros del equipo de help desk están disponibles para
trabajar? En promedio, ¿cuántas horas por semana estarán disponibles?
Tipos de soporte
En la industria, la mayoría de los help desk ofrece soporte en tiempo
real; eso es que los usuarios finales pueden llamar y hablar con un
técnico de soporte que les ayudará inmediatamente a resolver los
problemas si es posible. Algunos help desk ofrecen soporte en tiempo
real usando programas de conversación en lugar de llamadas telefónicas.
En escuelas y otras organizaciones, el soporte en tiempo real no siempre
es posible. En ese caso, se ofrece soporte asíncrono. El soporte
asíncrono se realiza algún tiempo después de que se hace la petición.
Por ejemplo, un usuario final puede pedir que se le arregle una
computadora el lunes por la mañana y el técnico de help desk la arregla
cuando el tiempo se lo permite. En los dos casos, soporte en tiempo real
y asíncrono, el equipo de help desk debe definir límites de tiempo
aceptables dentro de los cuales se deben resolver las solicitudes.
Áreas de soporte
Usted puede definir aún más el alcance de soporte de los servicios de
help desk, limitándolo en diferentes áreas de soporte. Considere lo
siguiente:
Soporte al Hardware
El soporte al hardware incluye crear y mantener un inventario preciso,
evaluar y reemplazar partes con fallas y realizar rutinas de
mantenimiento. Este curso trata las habilidades que se necesita tener para
realizar esas tareas. Sin embargo, el calendario en el cual se realicen los
mantenimientos o se hagan los inventarios, puede verse afectado por los
recursos que usted tenga disponibles.
8 Planeación del help desk de su escuela
Soporte al sistema operativo
El soporte al sistema operativo (en este curso, Microsoft Windows XP
Professional), incluye la ejecución de instalaciones y actualizaciones, la
instalación de actualizaciones y parches de software y mantenimientos
periódicos al sistema operativo, como la desfragmentación de los discos
duros. El esfuerzo que se necesita para instalar actualizaciones y parches
lo determina en gran medida la capacidad de su red de cómputo. Si las
computadoras están conectadas a una red de tipo dominio, estas
actualizaciones se pueden realizar de manera automática. De otra manera
se tendrán que hacer a mano, lo cual requiere más recursos.
Redes
El soporte de help desk para redes está limitado por lo general a
problemas relacionados a Internet o intranet, como habilitar a usuarios a
conectarse a Internet o acceder a recursos en la Intranet (red interna). Las
dificultades de conexión pueden surgir debido a problemas con cuentas
de computadoras o cuentas de usuarios, así como, problemas físicos en la
red. Este curso no se le enseñará cómo configurar y mantener una red,
pero usted sí aprenderá cómo determinar la fuente de problemas de una
red. En este punto usted querrá establecer que los problemas de conexión
a recursos o problemas con los componentes físicos de la red están fuera
del alcance de sus servicios de help desk.
Seguridad
El soporte de seguridad abarca problemas que surgen de la protección
contra virus en una computadora individual o en la red, hasta la
seguridad física de las computadoras de la escuela. Puede ser que usted
quiere limitar su soporte de seguridad de help desk en la protección de
computadoras individuales al asegurarse que el sistema operativo y la
protección antivirus siempre estén actualizados.
MÁS INFORMACIÓN
El hardware se trata con más detalle en el Capitulo 2, Comprensión
del Hardware y en el Capítulo 5 Soporte al Hardware.
MÁS INFORMACIÓN
El soporte a redes se trata con más detalle en el Capitulo 7, Dar
soporte a computadoras en red.
MÁS INFORMACIÓN
El soporte de seguridad se trata con más detalle en el Capítulo 8,
Soporte a necesidades de seguridad.
Planeación del help desk de su escuela 9
Tareas del usuario
El soporte a tareas del usuario significa ayudar a los usuarios a realizar
tareas con un software de aplicación específico. Por ejemplo, es posible
que un usuario necesite ayuda para enviar una carta a destinatarios en su
lista de contactos de Microsoft Outlook. Como equipo, usted debe definir
las aplicaciones de software a las cuales dará soporte para tareas de
usuario.
Permanecer abierto al
cambio
En los negocios siempre es importante permanecer abierto a los cambios
basados en nueva información o experiencias. Al final del capítulo 9,
Tareas de mantenimiento y proyectos especiales tendrá la oportunidad de
redefinir su help desk basándose en sus nuevos conocimientos y
habilidades. Es posible que sus definiciones iniciales de los tipos de
servicios que quiere proporcionar cambien, basado en la información y la
experiencia que usted obtenga durante este curso. Puede llegar a la
conclusión de que los servicios que piensa o quiere proporcionar,
necesitan de más recursos de los que dispone, o bien, puede ser que lo
que había pensado inicialmente con relación a los tipos de servicios que
requieren los usuarios finales, no coincide con sus necesidades reales.
Conocimiento del
Hardware
El término hardware es el término que se usa para
referirse a los componentes físicos internos de una
computadora. Hardware se usa también a veces para
referirse a los periféricos de la misma, como el teclado, el
ratón, o la impresora. Este capítulo trata los componentes
internos de hardware.
Reglas de seguridad al
trabajar con componentes
internos
Cuando trabaja con los componentes internos de una computadora, debe
asegurarse de no dañar los componentes o de lesionarte. La siguiente es
una lista de lineamientos importantes sobre de qué hacer y qué no hacer
al trabajar con componentes internos.
Después de terminar éste capítulo podrá usted:
examinar en forma segura los componentes internos de
una computadora;
leer una hoja de especificaciones de hardware;
identificar visualmente los componentes internos de las
computadoras PC y Macintosh y describir sus usos;
identificar visualmente los tipos de puertos;
quitar y reemplazar componentes internos.
IMPORTANTE
Por su seguridad física, nunca trabaje en una computadora que esté
conectada a una fuente de energía. El hacerlo puede provocar un
choque eléctrico. Siempre debe apagar la computadora y
desconectarla antes de abrir la cubierta.
CAPÍTULO
2
Conocimiento del Hardware 15
Asegúrese de que la computadora esté desenchufada y
desconectada de la fuente de energía.
Descargue a tierra todo tipo de carga electrostática de su cuerpo
antes de trabajar con los componentes internos de la
computadora. Utilice una pulsera anti estática si la hay
disponible o toque algo metálico como una silla de metal antes
de tocar la computadora.
Ya que una fuente de poder de una computadora o un monitor
pueden retener cierta carga eléctrica por algunos días incluso
después de que se han apagado, no trabaje en éstos elementos
sin antes seguir sus instrucciones de cuidado y mantenimiento
correspondientes. Nunca toque un objeto metálico, como
herramientas de metal, cuando trabaja con la fuente de poder.
Siempre use herramientas que estén aisladas con un material
plástico.
Nunca maneje circuitos delicados con las manos. Recuerde
siempre agarre las partes de la computadora por la tarjeta de
plástico. Evite el contacto con los pequeños alambres metálicos.
Nunca coma o tome bebidas mientras esté trabajando en una
computadora. Incluso la más pequeña partícula de comida
dentro de una computadora puede dañar los componentes.
Asegúrese de poner los tornillos (y otras partes pequeñas fáciles
de perder) en un contenedor que no se pueda caer, extraviar o
perder fácilmente.
Nunca fuerce una conexión. Si algún conector de cables, o una
tarjeta de circuitos o algún chip de memoria RAM no cabe en la
ranura, no lo fuerce. Puede estar tratando de ponerlo por
equivocación donde no pertenece. Es importante que dichos
componentes queden firmes pero no forzados. Demasiada
fuerza podría dañar la tarjeta madre, lo cual probablemente
arruinaría totalmente la computadora.
Lectura de la hoja de
especificaciones
Si ya ha estudiado o comprado una computadora, probablemente está
familiarizado con algunos de sus términos, como procesador, RAM, y
puertos. Muchos fabricantes de computadoras proporcionan hojas de
especificaciones de sus modelos. Éstas son por lo general una
combinación de información técnica de componentes ya instalados en la
computadora y de material de publicidad, que es información diseñada
para persuadir a usted de comprar otra computadora. Después de
terminar este capítulo será capaz de entender perfectamente una hoja de
especificaciones técnicas de una computadora.
El siguiente es un ejemplo de una hoja típica de especificaciones. A ver
si puede determinar que parte de dicha información es especificación
técnica y que parte es material de publicidad.
16 Conocimiento delHardware
Computadora XYZ, Hoja de Especificaciones
Computadora XYZ
La computadora XYZ le proporciona la experiencia multimedia más rápida y avanzada. Con su
procesador Intel Pentium 4 ultra rápido y memoria SDRAM, la computadora XYZ es la que
usted necesita para realizar sus trabajos pesados y para sus juegos más sofisticados.
Procesador
Procesador Intel®
Pentium®
4 a 2.0 GHz con bus de sistema de 600 MHz para una velocidad
irrefutable.
Memoria
RDRAM de doble canal de 1 GB para un desempeño deslumbrante y rápido.
Opciones de bahías de drive
A su elección ofrecemos dos de estas unidades en sus bahías disponibles de 5.25 pulgadas:
DVD-R, DVD-RW, DVD-R/CD-RW. A su elección, una de las siguientes unidades en su bahía
de unidad de 3.5-pulgadas: unidad de disquete de 3.5, unidad de ZIP 250 o unidad multimedia.
Tarjeta de video
Tarjeta de gráficos Advanced super 8X AGP en color y con una claridad que sorprende.
Conéctese donde sea
Existen cuatro puertos USB y un puerto FireWire (IEEE 1394) ubicado en el frente para una
rápida conexión a periféricos digitales. Dos puertos USB adicionales, dos puertos seriales y un
puerto paralelo en la parte trasera para conectar sus otros periféricos.
Sonido
Tarjetas de sonido Dual Premium SoundBlaster®
y bocinas Bose®
con sub-woofers para sonido
intenso de alta calidad.
Conocimiento del Hardware 17
Identificación de los
componentes de hardware
interno
Ahora que está más familiarizado con el contenido de una hoja de
especificación, veamos cada uno de sus elementos con más detalle.
Procesador y memoria
Al revisar las especificaciones de cualquier computadora, lo primero que
usted verá es probablemente el tipo de procesador (CPU) y la velocidad
del mismo. El siguiente elemento es la memoria de acceso aleatorio
(RAM). Estos son dos de los componentes más importantes de la
computadora debido a que ellos determinan que tan buen desempeño
tendrá. Una computadora puede tener todas las capacidades de espacio
en disco duro, video o sonido universal, pero si las asignaciones de
procesador y memoria RAM son mínimas, las características especiales
resultan casi sin efecto.
Procesadores
También conocidos como microprocesadores, los procesadores son la
unidad central de proceso de la computadora. Aparecen como chips que
están situados cerca de la memoria RAM en la tarjeta madre. Los
procesadores hacen los cálculos que le permiten a su computadora usar
de manera efectiva y eficiente las aplicaciones de software, como
Microsoft Word o Netscape Communicator. Entre más rápido sea el
procesador, más rápido funciona la computadora. La velocidad de
proceso se define en megahertz (MHz), la cual mide millones de ciclos
por segundo o en gigahertz (GHz), la cual mide billones de ciclos por
segundo. Un gigahert es igual a 1000 MHz. Ya que los procesadores
están fijados a la tarjeta madre, siempre son internos.
Bus del sistema
El bus del sistema determina que tan rápido puede procesar operaciones
la computadora. La velocidad del bus del sistema se mide, como la del
procesador, en megahertz o en gigahertz. Considere el procesador como
un automóvil, y el bus del sistema como la carretera por donde viaja. Si
el bus del sistema es lento, es como si el vehículo tuviera que viajar en
RECOMENDACIÓN
El procesador que se
encuentra en la mayoría de
las PC’s está hecho por Intel
o por Advanced Micro
Devices Inc. (AMD). Los
procesadores Pentium de
Intel se conocen por su alto
desempeño (y sus
comerciales por televisión).
Los procesadores que se
encuentran en la mayoría de
las computadoras Macintosh
están hechos por Motorola o
por IBM. Estos
procesadores se nombran de
acuerdo al modelo (por
ejemplo, el PowerPC
G3).de 600 MHz
18 Conocimiento delHardware
una carretera en mal estado y de un solo carril. Si el bus del sistema es
rápido, es como viajar en una autopista de ocho carriles.
Memoria
La Memoria es cualquier forma de almacenamiento electrónico, pero
por lo general se refiere a formas temporales de almacenamiento que
proporcionan acceso rápido a los datos. Si el CPU de su computadora
debe extraer del disco duro cada bit de datos que necesita, podría operar
de manera muy lenta. La memoria temporal almacena datos para que el
CPU pueda obtenerlos mucho más rápido. La mayoría de las memorias
están pensadas para almacenar datos de forma temporal.
Memoria RAM
La memoria RAM de una computadora es como una memoria de corto
plazo. Cada aplicación, incluyendo el software del sistema operativo,
necesita cierta cantidad de memoria RAM para poder operar. Parte del
software de aplicación se carga en la memoria RAM cuando se inicia la
aplicación. Esto le permite a la aplicación tener acceso a información
importante sin tener que buscar en el disco duro. Entre más aplicaciones
corra la computadora al mismo tiempo, más memoria RAM necesitará.
Cuando se cierra una aplicación o se apaga la computadora, la memoria
RAM que se estaba usando se borra. La memoria RAM es diferente a la
memoria de almacenamiento del disco duro o la capacidad de
almacenamiento de un CD-ROM. Estos tipos de memoria se conservan
aún cuando se apaga la computadora.
La memoria RAM se mide en megabytes (MB). La mayoría de las
aplicaciones actuales en el mercado requieren al menos de 64 MB de
memoria RAM para correr. Cada instancia del programa que está
corriendo requiere memoria RAM. Correr aplicaciones grandes ricas en
medios (como juegos) requiere más memoria RAM. Las computadoras
nuevas vienen por lo general con 256MB o más de memoria RAM. Si se
corre una aplicación que requiere más memoria de la que tiene la
computadora, es probable que ésta opere de manera muy lenta o que se
inhiba. Para el desempeño, entre más memoria RAM tenga la
computadora, mejor.
La memoria RAM de una computadora está ubicada por lo general cerca
del procesador en la tarjeta madre. Un chip de memoria RAM consiste de
varios chips (DRAM) de memoria de acceso aleatorio dinámicos
soldados juntos. Juntos, este chip total se le refiere como un módulo
sencillo de memoria en línea (single in-line memory module) (SIMM) o
módulo doble de memoria en línea (dual in-line memory module)
Pregunta: ¿Qué
procesador—uno de 465
MHz o uno de 1.7
GHz—podría habilitar a
la computadora para
funcionar más rápido?
Respuesta: La
computadora con el
procesador de 1.7 GHz
debería funcionar más
rápido.
Conocimiento del Hardware 19
(DIMM), dependiendo del diseño de la tarjeta madre. Debido a su
naturaleza dual, los DIMMs son más eficientes que los SIMMs y es
probable que los desplazarán de las tarjetas madre de todas las
computadoras.
Memoria virtual
La memoria virtual no es un componente de hardware, pero se justifica
mencionarla aquí en la discusión de tipos de memorias. En pocas
palabras, la memoria virtual se crea cuando usted corre programas que
necesiten más memoria RAM de la que está disponible. Por ejemplo,
usted puede correr programas que necesitan 1 gygabyte (GB) de
memoria, pero la computadora tiene solo 64 MB de memoria RAM. Los
datos del programa que no caben en la memoria RAM de la computadora
se guardan en archivos de paginación, a los cuales algunas veces se les
llama “archivos swap” ya que los datos necesarios se intercambian del
archivo de paginación a la memoria según se necesite. Juntos, la
memoria RAM y el archivo de paginación representan la memoria
virtual.
Unidades de disco
Las unidades de disco (drives) son dispositivos físicos que almacenan
datos o le permiten tener acceso a datos en ciertos tipos de medios. Por
ejemplo, un CD-RW (disco compacto de lectura-escritura) le permite leer
datos desde un CD y almacenar o escribir datos a un CD. Las unidades
pueden ser internas (integradas a la computadora) o externas (enlazadas a
la computadora por medio de algún tipo de conexión por cable o
inalámbrica). La figura 2-2 muestra varias unidades de disco y su
relación con la memoria y el CPU.
FIGURA 2-2
Intercambio de datos entre el CPU, memoria y unidades de disco
20 Conocimiento delHardware
Todas las unidades de disco internas tienen un cable de datos (el cable
ancho plano y gris) y un cable de fuerza (el cable más pequeño, oscuro).
El cable de datos conecta la unidad de disco a la tarjeta madre y el cable
de fuerza la conecta a la fuente de poder. De forma similar, todas las
unidades externas (a menos que sean USB o Fire Wire) tienen un cable
de datos, que se une a uno de los puertos y un cable de fuerza que se
conecta en una fuente de poder. A continuación están las descripciones
de cada tipo de unidad de disco por lo general asociada a una estación de
trabajo.
Disco duro
El disco duro es la ubicación principal de almacenamiento en la
computadora. La mayoría de las computadoras tiene un disco duro
interno. Cuando se instalan aplicaciones, se crean archivos o se guarda
cualquier tipo de información en una computadora, se almacenan en el
disco duro. Cuando se compra una computadora, una de las primeras
especificaciones que se ven listadas en el material de ventas es la
capacidad de almacenamiento del disco duro (junto con la memoria
RAM y la velocidad del procesador).
La capacidad de almacenamiento de un disco duro varía de computadora
a computadora y se mide en bytes. Un byte está formado por ocho bits,
cada uno de los cuales tiene un valor de 1 ó de 0. Por lo general, la
capacidad se expresa en megabytes o en gigabytes. Un megabyte es
aproximadamente un millón de bytes de información y 1 gigabyte es
aproximadamente un billón de bytes de información. La capacidad del
disco duro puede variar entre 4 MB y 80 ó más gigabytes. Las
computadoras personales más recientes tienden a tener un disco duro de
20 a 80 GB. Los servidores tienen por lo general capacidades mucho más
grandes ya que almacenan cantidades extremadamente extensas de
archivos para laboratorios de redes de cómputo. A menudo tienen varios
discos duros con capacidades de almacenamiento que se miden en
terabytes (TB) lo que significa trillones de bytes.
MÁS INFORMACIÓN
Para referencia, www.howstuffworks.com tiene una buena explicación
sobre cómo trabaja un disco duro, como esta construido y como
almacena la información.
AVERIGUE
Una computadora que no
tiene disco duro se le
llama “terminal tonta”.
Una terminal tonta está
conectada a una red y
corre todas las
aplicaciones desde un
servidor de archivos en
vez de su propio disco
duro. Algunas
computadoras en las
tiendas, llamadas
terminales de punto de
venta, son terminales
tontas. Todos los datos
que se introducen a
través de ellas se envían
a un servidor central.
Conocimiento del Hardware 21
Unidades de disco flexible
Las unidades de disco flexible leen discos de 3.5-pulgadas. El término
“flexible” proviene de los viejos discos de 5.25-pulgadas que eran
flexibles. Los discos de 3.5-pulgadas son más pequeños y más rígidos.
Son medios removibles que almacenan hasta 1.44 MB de datos de
archivos de aplicaciones especificas (como Microsoft Word) o
aplicaciones relativamente pequeñas que se pueden correr desde el
propio disco. En las PCs, la unidad de disco flexible es por lo general la
unidad “A”.
Unidad de disco flexible externa vs. interna
Las unidades de disco flexible se pueden integrar en la computadora
(como componente interno), o se pueden unir por medio de un puerto
como un componente externo. Muchas computadoras portátiles
producidas recientemente no tienen una unidad de disco integrada. Con
el surgimiento de la popularidad y funcionabilidad de los CDs escribibles
y sus unidades, las unidades de CD-RW, están reemplazando
rápidamente a las unidades de disco flexible.
Unidades de disco CD/DVD
Las unidades de CD-ROM y las unidades de disco de video digital
(DVD) le permiten al usuario leer y/o grabar o “quemar” datos a un disco
compacto. Los CDs y los DVDs son medios removibles que pueden
almacenar cientos de megabytes de datos. Debido a su pequeño tamaño y
gran capacidad de almacenamiento, muchos paquetes de software ahora
vienen en CDs o DVDs. Las unidades que leen estos discos pueden ser
de solo lectura, leer/escribir y combinados. Vea la tabla 2-1 donde
encuentra la descripción de este tipo de unidades.
TABLA 2-1
Unidades de CD y DVD
Tipo de unidad Definición Información adicional
CD-ROM Unidad de CD de
memoria de solo
El CD almacena cientos
de megabytes de datos.
22 Conocimiento delHardware
lectura (ROM); puede
leer pero no puede
escribir en un CD
Las unidades están
clasificadas por la
velocidad a la cual leen
los datos (8x, 16x, 32x,
etc.)
CD-RW Unidad de CD
leer/escribir (RW);
puede leer de y
escribir a CDs
Toda la funcionalidad de
una unidad de CD-ROM.
Clasificada por que tan
rápido pueden escribir
datos a un CD
DVD-ROM Puede leer, pero no
escribir a un DVD
Clasificados por la rapidez
con la que leen los DVDs
DVD-RW Pueden leer y escribir
a un DVD
Los discos de DVD
almacenan hasta 4.7 GB
de datos
Ofrecen toda la
funcionalidad de un DVD-
ROM
Clasificados por la rapidez
con la que pueden escribir
datos a un DVD
CD/DVD Unidad de DVD que
puede también leer
audio y otros CDs,
todos los DVDs
pueden hacer eso, por
eso esta designación
significa que no puede
escribir a un CD
Las computadoras Machintosh y las PCs le dan la opción de conectar una
unidad de disco de CD o DVD de forma externa. Esto se hace a menudo
para agregar una unidad de CD-RW o de DVD-RW ya que el integrado
es solo CD-ROM o CD-DVD. Sin embargo, ya que la tecnología de
unidades de disco CD escribibles está mejorando, su costo continúa
disminuyendo y se están convirtiendo en un estándar de las nuevas
computadoras.
Unidades multimedia
Las unidades multimedia vienen en muchas configuraciones. Se usan
para leer medios sobre los cuales otros dispositivos almacenan datos,
como los discos compact flash o memory sticks en los que las cámaras
digitales almacenan datos. Estas unidades fueron alguna vez
exclusivamente externas, pero se hizo más común encontrarlas
integradas en las computadoras. Esto hace más fácil transferir datos
desde las cámaras, grabadoras de video y otros dispositivos, directamente
a la computadora.
Conocimiento del Hardware 23
Unidades de almacenamiento de datos
Mientras que todas las unidades de disco se usan para leer o escribir
datos, hay ciertas unidades que están diseñadas específicamente para el
almacenamiento de datos. Las unidades de almacenamiento de datos son
por lo general dispositivos externos y incluyen los siguientes tipos:
Unidades USB. Se unen directamente al puerto USB de la
computadora. Son unidades muy pequeñas. A veces se les
llaman unidades de pluma debido a su tamaño y forma; pueden
almacenar cientos de megabytes de datos. Las unidades USB
son populares con usuarios de laptop que de otro modo
necesitarían enlazar una unidad de disco flexible externa para
compartir datos.
Unidades Zip. Estos usan discos removibles que pueden
almacenar entre 100 MB y 250 MB de información. Las
unidades Zip trabajan más como las unidades de disco flexible
excepto que sus discos tienen mucha más capacidad para
almacenar información. Las unidades Zip se pueden encontrar
como componentes internos en muchas computadoras, pero se
ven desplazados por las cada vez más populares unidades de
discos CD-RW.
Unidades Jaz. Similar a las unidades Zip, las unidades Jaz usan
discos que pueden almacenar 1GB y 2 GB de información.
Debido a la gran capacidad de cada disco, las unidades Jaz son
ideales para intercambio de archivos grandes (como imágenes
de video) entre computadoras o simplemente para realizar
respaldos de rutina.
Unidades SuperDisk. Son muy similares a las unidades de
disco flexible. A diferencia de las unidades Jaz o Zip, las
unidades SuperDisk pueden leer y escribir sobre discos
normales de 3.5-pulgadas, además de poder leer y escribir sobre
SuperDisks que almacenan 120 MB de información.
Bahías de expansión
Las bahías de expansión son áreas en la caja de la computadora donde
se pueden instalar dispositivos internos adicionales, como una unidad de
DVD o una unidad multimedia. Son los espacios vacíos que se ven en el
frente de la caja de la computadora. Las bahías de expansión están por lo
general pre-cableadas con cables de potencia y de datos que se conectan
a los nuevos dispositivos cuando éstos se instalen. Ya que la tecnología
cambia muy rápido, mucha gente considera la disponibilidad de las
bahías de expansión como una parte importante de la especificación de la
computadora. Las bahías de expansión le permiten agregar tipos de
unidades de disco a su computadora, siempre que sean compatibles con
su sistema.
Dispositivos de multimedia y de comunicación
Hay varios tipos de dispositivos que le agregan a la computadora
capacidades de video, sonido o red. Muchos de esos dispositivos vienen
integrados en el sistema de la computadora o se pueden agregar por
medio de las ranuras de expansión. A continuación se encuentra una
24 Conocimiento delHardware
descripción de esos tipos básicos de dispositivos multimedia o de
comunicación.
Tarjetas de sonido
A través de las tarjetas de sonido, la computadora puede generar
sonidos que sobrepasan el simple bip que puede escuchar cuando
cometió algo indebido. Los sonidos en secuencia de comandos que a
menudo ocurren durante los video juegos requieren de capacidades
adicionales que proporciona una tarjeta de sonido.
Tarjetas de video
Las tarjetas de video se conocen también como adaptadores gráficos.
Contienen una buena cantidad de memoria RAM dedicada a manejar
imágenes gráficas. Debido a que este tipo de memoria RAM “vive” en la
tarjeta de video se le llama video RAM (o VRAM). Entre más VRAM
tiene una computadora, es más grande la capacidad de desplegar
imágenes de alta resolución, imágenes de video y más colores en el
monitor.
Dispositivos de comunicación (módems y tarjetas de
red)
Módems
Los módems son dispositivos que les permiten a las computadoras
transmitir datos (por medio de líneas telefónicas o de cable, por ejemplo)
a otras computadoras. Hay una amplia variedad de módems disponibles,
pero los tres tipos comúnmente usados son estándar (llamados también
dial-up), DSL y cable. Los módems estándar pueden ser internos o
externos, pero los módems DSL y cable son únicamente externos ya que
el usuario debe comprar específicamente el servicio (y en la mayoría de
los casos el modem) a la compañía telefónica de cable. La tabla 2-2
compara los tipos de módems, como trabajan y sus velocidades de
transferencia de datos.
Conocimiento del Hardware 25
TABLA 2-2
Comparación de módems
Tipo de
módem
Velocidad de
conexión
Como trabaja/beneficios y
retos
Estándar 56,000 bits por
segundo
Usa una línea telefónica para
conectarse a Internet
Beneficios: modem y servicio
menos caro
Desventaja: no puede usar el
teléfono mientras está conectado
a Internet
DSL 8,000 kilobits por
segundo (Kbps)
Transmite sobre frecuencias no
usadas en líneas telefónicas
Beneficios: Mucho más rápido
que un modem dial-up
Desventaja: Más caro; el servicio
debe estar disponible en su área
Cable 30,000 Kbps Transmite sobre canal de fibra
óptica dedicada
Beneficio: mucho más rápido que
otros tipos de modem
Desventaja: Más caro, el servicio
debe estar disponible en su área.
El número de usuarios en su
segmento de red afecta la
velocidad de transmisión. A
menudo transmite datos más
rápido que su computadora, por
lo que ésta no puede aprovechar
la velocidad del módem.
MÁS INFORMACIÓN
Las líneas T1 y T3 son líneas de teléfono digital dedicadas usadas por
las grandes organizaciones como escuelas y corporaciones. Sus
velocidades de transmisión son de 1.5 megabits por segundo (Mbps) y
45 Mbps respectivamente. Las líneas T1 son más lentas que las T3,
pero aún ofrecen un acceso rápido y directo a Internet. Ambas suelen
protegerse por firewalls para evitar intrusiones.
RECOMENDACIÓN
Los módems estándar se
venden específicamente
para los sistemas
operativos Windows o
Mac OS. Los módems
DSL y de cable, sin
embargo se venden por
separado con el software
que se proporciona para
configurarlo
especialmente para
sistemas operativos Mac
o PC.
26 Conocimiento delHardware
Tarjetas de interfase de red
Una computadora está conectada a una red o puede comunicarse con ella
por medio de la tarjeta de interfase de red (tarjeta de red) (NIC). Una
red es un grupo de computadoras y/o periféricos (como impresoras) que
pueden compartir información. Hay varios tipos de NICs—Ethernet,
token ring, e inalámbrica (la tecnología inalámbrica de Apple se le llama
AirPort Extreme). Muchas computadoras usan NICs inalámbricas o
Ethernet. Con Ethernet, las computadoras están conectadas a las redes
por medio de cables de par trenzado—conocidos también como cables
Cat-5. con las NICs inalámbricas las computadoras están conectadas por
medio de ondas de alta frecuencia.
Tarjetas madre
Todos los datos se procesan en la computadora a través de la tarjeta
madre llamada también tarjeta principal. La tarjeta madre es una
compleja tarjeta de circuitos multicapas a la cual se conectan todos los
otros componentes internos. Rutas de circuitos de cobre, llamadas trazos,
cubren la tarjeta y llevan tensión y datos a los chips y sockets que están
soldados a la tarjeta. Estos chips y sockets son el aparato al cual se unen
los otros dispositivos en la computadora.
Conocimiento del Hardware 27
Puertos
Los Puertos son aperturas en la parte trasera o frontal de la computadora
en los cuales se puede conectar un dispositivo, por lo general por medio
de un cable. El número y tipos de puertos en una computadora
determinan los tipos de dispositivos que se puede conectar a ella.
Puertos seriales
Los puertos seriales envían los ocho bits en un byte de datos de forma
serial o uno después de otro. En algún tiempo esto fue ventajoso ya que
requerían solo un hilo para transmitir los datos. Los puertos seriales
tienen dos configuraciones, 9 o 25 pines. Son los más y están quedando
fuera con la llegada de los puertos USB. Los puertos seriales usan cables
que son más pequeños y menos caros. Sin embargo, ya que los bits se
transmiten de forma serial sobre un solo hilo, es ocho veces más lento
que la transferencia de datos a través de un puerto paralelo.
Puertos paralelos
Los puertos paralelos envían los ocho bits al mismo tiempo sobre hilos
paralelos. Ya que envían los datos en paralelo, la mayoría de ellos puede
enviar de 50 a 100 KB por segundo. La mayoría de las impresoras aún
usa puertos paralelos, para lo que éstos originalmente se desarrollaron.
Sin embargo, los puertos USB se están convirtiendo muy rápido en el
estándar.
Puertos USB
Los puertos de Bus Serial Universal (USB) aceptan conexiones de casi
toda clase de nuevos dispositivos periféricos. En el pasado, los
dispositivos competían por los limitados puertos seriales o paralelos que
eran lentos en el mejor de los casos. Con los puertos USB, se pueden
conectar fácilmente a la computadora hasta 127 dispositivos. USB 2.0 le
permite enviar datos a una velocidad de transferencia de 480 Mbps. La
computadora anfitrión controla el uso de esta banda ancha y asegura que
una vez que se usa el 90 por ciento no reconoce ningún otro dispositivo.
Con dispositivos USB el sistema operativo automáticamente detecta el
dispositivo. Si es un dispositivo nuevo, el sistema operativo pide el
28 Conocimiento delHardware
software (llamado controlador de dispositivo) o usa un controlador
compatible que esté instalado como parte del sistema operativo. Si el
dispositivo se ha instalado previamente, los puertos USB los habilitan
para que se reconozca e inmediatamente iniciar la comunicación con la
computadora.
Puertos FireWire
Los puertos IEEE 1394 son más rápidos y “más inteligentes” que otros
puertos, aunque los puertos USB 2.0 se están acercando muy rápido a las
capacidades de FireWire. Para operaciones de alta velocidad y
transferencia de archivos de datos, se prefiere le puerto Wire Fire. Video
Digital, escaneo de alta resolución y algunos dispositivos de
almacenamiento externo usan conectores FireWire. FireWire viene como
estándar en las Macs, pero las PCs deben tener una tarjeta de expansión
instalada para poder usarlos. Muchos sistemas de computadoras ahora
están disponibles con esta tarjeta pre instalada.
Puertos Ethernet
Los puertos Ethernet parecen grandes enchufes de teléfono. Son una
parte de NIC. Usando este puerto, las computadoras se conectan por
medio de cables CAT-5 de 8 hilos. No lo confunde el conector Ethernet
con el del teléfono o del módem. Los puertos del módem son más
pequeños y las líneas telefónicas que se conectan en ellos solo tienen de
dos a cuatro hilos. Fíjese en el símbolo ↔ junto a las conexiones
Ethernet.
Instalación de
Windows XP
Professional
Una tarea común del help desk es la de instalar o reinstalar sistemas
operativos.
Tal vez tenga usted que instalar o reinstalar después de que salga al
mercado una versión nueva de un sistema operativo, o como un paso
para diagnosticar o solucionar un problema de la computadora. Este
capítulo muestra como pleanear una instalación de Windows XP
Professional, y como realizar una instalación adecuada o una
actualización del sistema operativo en una computadora.
Aunque tal vez nunca necesite instalar Windows XP Professional en su
escuela, el comprender todos los requisitos y opciones para la instalación
le ayudará a arreglar los problemas con el sistema operativo. Por
ejemplo, el saber que Windows XP Professional requiere 64 MB de
RAM para operar, le ayudará a determinar que una computadora con sólo
64 MB de RAM puede no operar aplicaciones bien porque todo el RAM
está siendo usado por el sistema operativo.
¿Qué es un sistema
operativo?
El sistema operativo es el programa subyacente que controla las
experiencias de cómputo. Es el primer programa que empieza a correr en
una computadora, y el último que se cierra. El sistema operativo controla
la forma de operación del equipo físico y permite que los programas
operen. Piensa en el sistema operativo como el director de una
organización quien decide como trabajarán juntos todo el equipo físico y
los programas.
Los sistemas operativos administran las
solicitudes de recursos
Una forma en la que un sistema operativo controla la interacción entre el
equipo físico y los programas es mediante la administración de
Al terminar este capítulo podrá usted:
planear una instalación de Windows XP Professional;
usar un CD para realizar una instalación asistida de
Windows XP Professional.
CAPÍTULO
3
Instalación de Windows XP Professional 33
solicitudes de recursos. Cada componente físico, cada aplicación que está
operando, y cada dispositivo de entrada (como el teclado o el ratón)
compiten por los recursos del CPU, RAM, y ancho de banda de
entrada/salida (I/O). El sistema operativo actúa como un director de
tráfico, asegurándose de que cada parte solicitante obtenga los recursos
que requiere y que el uso de dichos recursos sirva de la mejor manera al
desempeño general de la computadora. Como director de tráfico, el
sistema operativo se asegura de que no “choquen” las solicitudes de
recursos.
Los sistemas operativos cuentan con una
forma consistente de interactuar con el
equipo físico
El sistema operativo controla la interacción entre el equipo físico y los
programas; es decir, da a los programas una forma consistente de
interactuar con el equipo físico. Debido a que el sistema operativo realiza
esta tarea, un programador puede sentirse seguro de que si escribe un
programa para una computadora, este funcionará en otras computadoras
con el mismo sistema operativo.
Planeación de una
instalación
Cuando opera el programa de configuración de Windows XP
Professional, debe brindar información acerca de cómo instalar y
configurar el sistema operativo. La planeación meticulosa puede hacer su
instalación de Windows XP Professional más eficiente y ayudarle a
evitar problemas potenciales durante la instalación. Asímismo el
comprender las opciones de configuración también le ayuda a asegurar
que configure adecuadamente su sistema.
Requisitos mínimos del equipo para
Windows XP Professional
Antes de instalar Windows XP Professional, es importante asegurar que
su sistema cumpla con los requisitos mínimos. La tabla 3-1 enlista los
requisitos mínimos de sistema y los niveles de sistema recomendados
para Windows XP Professional. La última columna brinda la
información que necesitará si también está instalando Office XP
Professional en las computadoras.
TIP
Office XP Profesional
debe comprarse
independientemente. No
forma parte del sistema
operativo Windows XP
Profesional.
34 Instalación de Windows XP Professional
TABLA 3-1
Requisitos de equipo
Componente Requisitos
mínimos de
sistema
Niveles de
sistema
recomendados
para Windows
XP
Para instalar
también
Office XP
Professional
CPU (hasta
dos)
Pentium 2, 233
MHz o
equivalente
Pentium 2, 300
MHz o equivalente
Se recomienda
Pentium 3, o
equivalente
RAM (mínimo y
máximo)
64 MB/4 GB 128 MB/4 GB 128 MB más 8
MB para cada
instancia de una
aplicación de
Office operando
simultáneamente
Tamaño de la
Partición
2 GB 2 GB 115 MB
adicionales en la
partición que
contiene al
sistema operativo
Espacio
máximo en el
disco duro en
partición
2 terabytes 2 terabytes
Espacio libre en
el disco duro
1.5 GB 2 GB 245 MB
adicionales para
la instalación
predeterminada,
más para
funciones
especiales en
FrontPage y
Publisher
Monitor Resolución VGA
o superior
Resolución VGA o
superior
Super VGA o
superior
Accesorios Teclado y ratón u
otro mecanismo
similar
Teclado y ratón u
otro mecanismo
similar
Teclado y ratón u
otro mecanismo
similar
Para la
instalación del
CD-ROM
Unidad CD-ROM
12x o superior
Unidad CD-ROM
12x o superior
Para la
instalación de la
red
Disco del cliente
de red o disco de
inicio
Disco del cliente de
red o disco de
inicio
El espacio libre adicional recomendado para el disco en la partición en la
que instala Windows XP Professional se usa para componentes
opcionales tales como cuentas de usuario, historiales, paquetes de
servicio futuro, y también para el archivo de páginación usado por el
Instalación de Windows XP Professional 35
sistema operativo. Una partición es un espacio específico en el disco
duro. La partición recomendada de 2 GB permite espacio adicional para
los archivos que las aplicaciones que están instaladas en la computadora
(como Office XP Professional), puedan requerir en el directorio de
Windows.
Determinar la compatibilidad del equipo
físico y de los programas
Una vez que determine que su sistema cumple con los requisitos
mínimos, debe verificar que su equipo físico y los programas sean
compatibles con Windows XP Professional. Esto significa que pueden
usarse con el sistema operativo Windows XP Professional. Puede
verificar la compatibilidad comparando su equipo con la lista de
compatibilidad del equipo de Microsoft (HCL), o creando un informe de
compatibilidad tanto del equipo como de la paquetería.
Lista de equipo de una computadora que
opera con Microsoft Windows 2000 o
Windows XP
Los componentes del equipo físico en una computadora están listados en
el recuadro de dialogo de información del sistema. Puede exportar esta
información a un archivo de texto y después comparar la lista con HCL,
la cuál es la lista oficial de Microsoft respecto al equipo compatible con
Windows.
Para crear un archivo que contiene información sobre su equipo, realice
los siguientes pasos:
1.1.1.1. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga
clic en OK.
2.2.2.2. Haga clic en el signo + ubicado junto a Componentes para
expandir la lista de componentes.
3.3.3.3. Haga clic en Archivo y en Exportar, como se muestra en la figura
3-1.
4.4.4.4. Introduzca el nombre del archivo Componentes, y después haga
clic en Salvar. Un archivo llamado components.txt será guardado
en su escritorio.
36 Instalación de Windows XP Professional
FIGURA 3-1
Comando para exportar información en el recuadro de diálogo de
información de sistema
Note que la lista que salvó incluye la información sobre los puertos, la
cantidad de RAM, el tamaño del disco duro, y el número y tamaño de
particiones en la computadora. Esta información es importante para su
proceso de planeación.
Verificar la compatibilidad del equipo físico
mediante HCL
Microsoft brinda unidades probadas para todos los elementos del equipo
listados en HCL. El uso de equipo que no está listado en HCL puede
ocasionar problemas durante o después de la instalación. Para obtener
una copia de HCL de Windows XP Professional, consulte el archivo
hcl.txt en la carpeta de soporte en el CD Windows XP Professional. Para
obtener la versión más actualizada de HCL, visite el portal de HCL de
Microsoft Windows XP Professional en www.Microsoft.com/hcl.
Generar informes de compatibilidad usando
el analizador de disponibilidad
Puede verificar la compatibilidad del equipo y de los programas creando
un informe de compatibilidad. Esto se hace usando el analizador de
disponibilidad de Microsoft Windows. Éste verifica el equipo y
programas existentes para determinar si hay equipo o programas no
reconocidos o incompatibles instalados en su sistema.
Para poner en operación el analizador de disponibilidad, inserte el CD
del producto y corra Winnt32 usando el switch /checkupgradeonly.
Winnt32 se encuentra en la carpeta I386. Por ejemplo, si su CD-ROM es
la unidad E:, usted deberá introducir E:I386Winnt32
/checkupgradeonly. El analizador de disponibilidad desplegará un
informe de compatibilidad de sistema, el cuál podrá visualizar y guardar.
Instalación de Windows XP Professional 37
El nombre predeterminado del informe es compat.txt, y está guardado de
fábrica en la carpeta de Windows en la unidad de disco local
(denominada por lo general la unidad C).
Usar la información de compatibilidad de los
programas
Si usted realiza una nueva instalación del sistema operativo, tal vez no
necesite la información respecto a la compatibilidad de los programas; de
hecho, tal vez no haya ningún programa existente. Sin embargo, la
información de programa es esencial durante una actualización.
Planear particiones
El hacer particiones en el disco es una forma de dividir el disco físico
para que cada sección funcione como una unidad independiente. Cuando
crea particiones en un disco, divide realmente el disco en una o más
áreas, las cuáles pueden ser formateadas para su uso por medio del
sistema de archivos, tales como el FAT (tabla de ubicación de archivos),
FAT32, o el sistema de archivos NTFS. (Los sistemas de archivos se
comentan en la siguiente sección.) De acuerdo con los requisitos
mínimos de sistema, la partición en la que instala Windows XP
Professional no debe tener menos de 650 MB de espacio libre. Es muy
recomendable que la partición sea de por lo menos 2 GB.
Cuando realiza una instalación de un CD, el programa de configuración
examina el disco duro para determinar su configuración existente. Una
vez determinada la configuración, ésta ofrecerá las opciones (en caso de
que estén disponibles) mostradas en la figura 3-2, y que se explica a
continuación.
FIGURA 3-2
Opciones de partición de disco
Para crear una nueva partición en un disco duro sin
particiones. Si el disco duro no tiene particiones, puede crear y
asignarle un tamaño a la partición en la cuál instalará Windows
XP Professional.
CONSEJO
Si el disco completo es
una partición, no podrá
volver a hacer una
partición en el disco
posteriormente sin
reinstalar el sistema
operativo o usar una
herramienta de terceros.
Crear una nueva partición en Crear una nueva partición en
un disco duro sin particiones. un disco con particiones
Instalar en una partición Borrar una partición existente
existente para crear espacio de disco
disponible.
38 Instalación de Windows XP Professional
Para crear una nueva partición en un disco duro con
particiones. Si el disco duro ya tiene particiones pero tiene
suficiente espacio de disco sin particiones, puede crear una
partición adicional en el espacio que no tiene particiones.
Para instalarlo en una partición existente. Si el disco duro ya
tiene una partición de un tamaño suficiente, puede instalar
Windows XP Professional en esa partición. Si la partición tiene
un sistema operativo existente, sobrescribirá ese sistema
operativo si acepta la ruta de instalación predeterminada.
Para borrar una partición existente. Si el disco duro tiene
una partición existente, puede borrarla para crear más espacio
sin particiones para la nueva partición. El borrar una partición
existente borra todos los datos en esa partición. Si elige una
nueva partición durante la configuración, usted crea y asigna un
tamaño sólo para la partición en la cuál instalará Windows XP
Professional. Después de la instalación, use la herramienta de
administración de disco para hacer particiones en el espacio
restante del disco duro.
Planear sistemas de archivos
Después de haber hecho una partición en la cuál instalará Windows XP
Professional, puede usar la configuración para seleccionar el sistema de
archivo para formatear la partición. Windows XP Professional es
compatible con el sistema de archivos NTFS, y con la tabla de asignación
de archivos (FAT) y los sistemas de archivos FAT32.
NTFS
NTFS es el sistema de archivos recomendado para Windows XP
Professional porque brinda un mayor nivel de seguridad y permite la
compresión de archivos. Usa NTFS para particiones que requieran:
Seguridad a nivel archivo y carpeta. Puede controlar el
acceso a los archivos y a las carpetas.
Compresión de archivos. Puede comprimir archivos para crear
más espacio de almacenamiento.
Cuotas de disco. Puede controlar el uso del disco por usuario.
Codificación de archivo. Puede codificar de forma clara datos
de archivos.
Windows XP Professional, Windows 2000, y Windows NT son los
únicos sistemas operativos de Microsoft que puede usar para tener acceso
a información en un disco duro local que está formateado con NTFS. Si
planea tener acceso a los archivos que están en una partición local de
Windows XP Professional mediante otros sistemas operativos, debe
formatear la partición con un sistema de archivos FAT o FAT32.
FAT y FAT32
Por lo general no usaría FAT para formatear la partición en la que se
encuentra Windows XP Professional porque no tiene la seguridad a nivel
archivo y carpeta que brinda NTFS. Sin embargo, si no requiere las
funciones de seguridad y compresión disponibles con NTFS, o si
requiere una configuración de inicio dual (dual boot) para operar
CONSEJO
Cuando actualiza un
sistema operativo en una
partición existente de
FAT o FAT32 para
Windows XP
Professional, tiene la
opción de usar NTFS o
FAT32. Si elige NTFS,
puede convertir la
partición a NTFS o
formatear la partición
usando NTFS. Si la
partición contiene datos
que quiere guardar
después de la
instalación, no formatee
la partición. En su lugar,
elija convertir la
partición a NTFS para
conservar la
información.
Instalación de Windows XP Professional 39
aplicaciones no compatibles con Windows XP Professional, tal vez
necesita usar FAT 32.
FAT y FAT32 no brindan seguridad a nivel archivo y carpeta, y FAT no
es compatible con particiones mayores a 2 GB. Si intenta usar FAT para
formatear una partición de más de 2 GB, la configuración formatea
automáticamente la partición con FAT32.
Planear el tipo de instalación
Cuando instala Windows XP Professional, el sistema operativo existente
y la información en la computadora determinarán si realiza una
instalación partiendo de cero o una actualización.
Realizar una instalación partiendo de cero
Una instalación partiendo de cero elimina el sistema operativo existente,
si existe alguno, elimina todos los datos, y reformatea la partición en la
cuál se instala el sistema operativo. Las ventajas de una instalación
partiendo de cero incluyen:
Se eliminan todos los archivos viejos e innecesarios.
Ningún problema de la configuración previa se transfiere a la
configuración nueva.
El espacio del disco en la partición se usa de manera más
eficiente.
Cuando se realiza una instalación partiendo de cero, tendrá que respaldar
y restaurar los datos importantes, y reinstalar los programas necesarios.
Sin embargo, las mejoras de desempeño que obtiene la hacen la mejor
opción. Debe realizar una instalación partiendo de cero siempre que sea
posible.
Realizar una actualización
Cuando realiza una actualización del sistema operativo, que a veces se le
conoce como una actualización in situ, reemplaza el sistema operativo
actual con Windows XP Professional y mantiene toda la información y
configuración en la partición. La ventaja de una actualización es que
puede seguir trabajando más rapido porque no tiene que reinstalar la
mayoría de los programas. Sin embargo, el realizar una actualización
también puede transferir problemas existentes. También significa que no
tiene que reestablecer todas sus configuraciones. Sin embargo, Microsoft
brinda herramientas excelentes para resolver este problema (consulte la
siguiente sección, “Guardar archivos y configuraciones usando al
Ayudante de transferencia de archivos y configuraciones”). Por lo tanto,
debe realizar una actualización en vez de una instalación partiendo de
cero sólo cuando una o más de las siguientes condiciones apliquen:
Si usa una aplicación incompatible con Windows XP
Professional, y necesita continuar usando esa aplicación.
40 Instalación de Windows XP Professional
Si necesita mantener una aplicación instalada, pero no tiene los
discos originales de aplicación y no podrá instalarla.
Si necesita mantener la configuración e información, y no
puede respaldar o restaurar esa información o transferir
archivos y configuraciones usando el ayudante de transferencia
de archivos y configuraciones.
Guardar archivos y configuraciones
usando el asistente de transferencia de
archivos y configuraciones
El asistente de transferencia de archivos y configuraciones de Windows
XP facilita el respaldo y la restauración de archivos y configuraciones
importantes. Guarda las configuraciones en el sistema operativo y otros
programas. Las configuraciones consisten en detalles como la
configuración de su escritorio, cortos circuitos, mis favoritos, y otros
cambios que ha realizado en el ambiente de su computadora. Muchas
aplicaciones también tienen configuraciones que usted puede definir, y el
asistente abarca estas también, aunque no respalda a las aplicaciones
mismas.
Por lo general, usted usa el asistente cuando reemplaza o realiza una
instalación nueva de Windows XP Professional en una misma
computadora.
Para usar el asistente debe tener acceso a una computadora que tenga
Windows XP Professional en la cuál pueda crear un disco de asistente; o
contar con el CD de instalación de Windows XP Professional, desde el
cuál pueda operar el asistente durante la configuración. El asistente le
permite recabar los archivos y configuraciones que van a transferirse. La
MÁS INFORMACIÓN
La partición en la que se encuentra el sistema operativo existente debe
ser lo suficientemente amplia para alojar Windows XP Professional,
de otra forma será necesario que agrande la partición antes de realizar
la actualización. Para ver cómo ampliar el tamaño de una partición en
una computadora que tiene una versión previa de Windows, busque
en la ayuda de Windows “ampliar el tamaño de una partición”
también puede usar esta búsqueda en el sitio www.microsoft.com. En
ocasiones una partición es denominada volumen, por lo que tal vez
encuentre esta palabra en sus resultados de búsqueda.
MÁS INFORMACIÓN
Windows XP Professional tiene una opción llamada Modo de
Compatibilidad que le permite simular la operación de las versiones
previas de los sistemas operativos de Windows. Tal vez pueda usar
esta opción. Para más información, visite:
www.microsoft.com/WindowsXP/pro/howtobuy/upgrading/before.asp.
CONSEJO
Tal vez pueda contactar
al fabricante para
obtener discos de
reemplazo, o la versión
actualizada de la
aplicación.
Instalación de Windows XP Professional 41
información transferida puede guardarse en un servidor o en un medio
portátil como un DVD o un CD.
Antes de iniciar el proceso de transferencia, necesita lo siguiente:
Una computadora destino que cuente con Windows XP
Professional (puede ser la computadora en la que va a realizar
la instalación partiendo de cero.)
Espacio en un servidor al cual ambas computadoras tengan
acceso, o medios portátiles en los cuáles almacenar la propiedad
del sistema del usuario.
Un disco en blanco para el asistente, o un CD de Windows XP
Professional que tenga el asistente.
El nombre de cuenta y contraseña del usuario (también llamado
usuario migrante) cuyos archivos y configuraciones (también
referidos como la propiedad del usuario) está transfiriendo.
El uso del asistente para transferir la propiedad del usuario a una nueva
computadora ocurre en tres etapas:
1.1.1.1. En la computadora de destino inicia sesión como usuario migrante,
abre el asistente de archivos y configuraciones de transferencia, y
después crea un disco de asistente de archivos y configuraciones
de transferencia.
2.2.2.2. En la computadora fuente inicia sesión como usuario migrante, usa
el disco para ejecutar el asistente, y después almacenar la
propiedad del usuario ya sea en un servidor o un medio portátil.
3.3.3.3. En la computadora de destino usted completa el asistente para
transferir la propiedad del usuario a la computadora nueva.
Durante una actualización de una versión previa de Windows para
Windows XP Professional, la propiedad del usuario se transfiere
automáticamente por lo que no es necesario realizar este proceso.
MÁS INFORMACIÓN
Para encontrar las soluciones a los problemas más comunes cuando se
instala Windows XP Professional, visite:
www.microsoft.com/windowsxp/pro/using/howto/gettingstarted/guide/
troubleshoot.asp
CONSEJO
Este proceso sólo
transfiere la propiedad
del usuario conectado.
Para transferir
propiedades de otros
usuarios de la misma
computadora, debe
repetir el proceso para
cada usuario.
Introducción a la
solución de
problemas
La esencia del soporte de cómputo es ayudar a que los usuarios resuelvan
los problemas con los que se encuentren. Con frecuencia se le llama
"solución de problemas." En este capítulo aprenderá usted las categorías
en las que se clasifican los problemas comunes de cómputo. Identificar la
categoría de soporte correcta es el primer paso del proceso de solución de
problemas. También aprenderá acerca del soporte preventivo y cómo
usarlo para evitar los problemas frecuentes de cómputo. Por último,
aprenderá a usar una poderosa herramienta de solución de problemas,
llamada Asistencia remota, para conectarse con ella e identificar un
problema en una computadora remota.
Categorías de soporte
comunes
Cuando los usuarios informan de un problema con una computadora, en
general lo que informan es un síntoma que ven; por ejemplo, si no
pueden imprimir un docmento. Como técnico de soporte, su tarea es
encontrar la causa del problema. Las causas de los problemas caen en
diferentes categorías, y uno de los primeros pasos en la solución de
problemas es identificar a qué categoría es probable que pertenezca la
falla. En este curso se describen las siguientes categorías generales de
soporte: usuario, hardware, sistema operativo, conexión en red y
software.
Soporte al usuarioSoporte al usuarioSoporte al usuarioSoporte al usuario
Los problemas que crean los propios usuarios de cualquier manera, o que
tienen al ejecutar una tarea con la que no están familiarizados, pertenecen
a la categoría de soporte al usuario. Esta clase de problemas surgen
cuando un usuario está haciendo algo en forma incorrecta. Cuando se
presentan problemas de esta clase, se llaman “error de usuario.”
Entre los ejemplos comunes de error de usuario están los siguientes:
Al terminar este capítulo podrá usted:
identificar las categorías de respaldo para los problemas
de cómputo informados;
determinar las medidas de soporte preventivas vigentes
en su escuela;
usar la asistencia remota para conectarse con otra
computadora.
CAPÍTULO
4
Introducción a la solución de problemas 47
El usuario trata de ejecutar una tarea que la aplicación no puede
hacer. Por ejemplo, el usuario trata de crear un texto en colores,
en una aplicación que no tiene esa posibilidad.
El usuario está tratando de efectuar una tarea que la aplicación
sí puede hacer, pero no lo está haciendo en forma correcta. Por
ejemplo, está tratando de imprimir un documento usando el
método de teclado Ctrl+P, y la aplicación sólo admite imprimir
a través de operaciones con el ratón.
El usuario no sabe cómo ejecutar la tarea que desea. Por
ejemplo, trata de combinar nombres y direcciones de una lista
de correos en un documento de Microsoft Word, pero no sabe
cómo hacerlo.
El usuario ha hecho cambios de configuración en la
computadora que provocan su funcionamiento incorrecto. Por
ejemplo, ha cambiado opciones de Internet Explorer y ya no se
puede conectar a Internet.
Como técnico de soporte tendrá usted muchas oportunidades de dar
soporte al usuario. Es importante que use la oportunidad, para enseñarle
a corregir el problema que ha causado, o a efectuar la tarea que desea en
forma correcta. Su actitud al dar soporte al usuario es de extrema
importancia. Usted es un guía y un mentor que comunica conocimientos
libremente, y no es un castigador que reprende al usuario por su carencia
de conocimientos. Recuerde siempre que el usuario ha recurrido a usted
en demanda de ayuda, y enorgullézcase de su capacidad de ayudar en
una forma amigable y cooperativa.
Soporte alSoporte alSoporte alSoporte al hardwarehardwarehardwarehardware
El soporte al hardware abarca dos categorías: problemas mecánicos y
problemas de hardware. Los problemas mecánicos son aquellos que
implican el trabajo físico de la computadora o de sus periféricos. Los de
hardware son los que implican mal funcionamiento o configuraciones
incorrectas de los componentes internos de la computadora.
Como ejemplos de problemas mecánicos están:
La computadora no enciende porque no está conectada.
El monitor no funciona por estar dañado.
El disco duro no recibe corriente de la fuente de poder de la
computadora, porque hay un cable eléctrico dañado.
Entre los ejemplos de problemas de hardware están:
No funciona una nueva unidad conectada a la computadora,
porque no se ha instalado en forma correcta.
Un componente que ya existe deja de trabajar después de haber
actualizado el controlador.
La computadora no se inicializa desde un CD, porque no se
configuró para hacerlo.
MÁS INFORMACIÓN
Aprenderá más acerca de soporte al hardware en el capítulo 5,
Soporte al hardware.
48 Introducción a la solución de problemas
Soporte al sistema operativoSoporte al sistema operativoSoporte al sistema operativoSoporte al sistema operativo
Los problemas relativos al sistema operativo y su configuración, bajo
circunstancias especificadas, caen en la categoría de soporte al sistema
operativo. Este soporte también incluye tareas de mantenimiento, como
desfragmentar al disco duro o aplicar las últimas actualizaciones de
seguridad.
Entre los ejemplos de soporte al sistema operativo están los siguientes:
Restaurar el sistema operativo a un punto anterior de operación
(llamado “punto de restauración”), porque no puede trabajar.
Actualizar el sistema básico de entrada/salida de la
computadora (BIOS) hasta la última versión del modelo
específico de computadora.
Crear memoria virtual para mejorar la eficiencia de la
computadora.
Crear una participación nueva que se use para aplicaciones.
Efectuar una desfragmentación de disco, para obtener más
espacio en un disco duro.
El soporte al sistema operativo mejora el desempeño del mismo, lo cual a
su vez puede mejorar la eficiencia de otras aplicaciones que el usuario
necesite sean más productivas.
Soporte a la conexión en redSoporte a la conexión en redSoporte a la conexión en redSoporte a la conexión en red
La categoría de soporte a la conexión en red abarca problemas con los
que se encuentran los usuarios al tratar de conectarse a recursos que no
están en la computadora cliente local. Entre esos recursos pueden estar
archivos, carpetas,aplicaciones, impresoras conectadas en red, Internet, o
bien otras computadoras o periféricos.
Entre los ejemplos de soporte a conexión en red están los siguientes:
Instalar una impresora en una computadora del cliente.
Asegurar que la computadora del cliente tenga una dirección IP,
o que pueda recibir una.
Configurar Opciones de Internet, en Internet Explorer, para
activar la conexión de la computadora del cliente a Internet.
MÁS INFORMACIÓN
Aprenderá más acerca del soporte a la conexión en red en el Capítulo
7, Soporte a computadoras en red.
MÁS INFORMACIÓN
Aprenderá más acerca del soporte a los sistemas operativos en el
Capítulo 6, Soporte a Windows XP Professional.
CONSEJO
Este curso se concentra
en conexiones en red del
lado del cliente, por lo
que sólo se describen
problemas de conexión
que se puedan resolver
con arreglos en la
computadora del cliente.
Los prblemas con los
servidores salen del
alcance de este curso.
Introducción a la solución de problemas 49
Soporte alSoporte alSoporte alSoporte al softwaresoftwaresoftwaresoftware
Los problemas con aplicaciones de software que haya en una
computadora caen en la categoría de soporte al software. Este soporte
tiene tres subcategorías: instalación y eliminación, terminación de tarea y
aplicaciones.
Como ejemplos de soporte al software están los siguientes:
Instalación de una aplicación de software.
Localizar problemas de instalación con una aplicación de
software.
Ayudar a que los usuarios terminen una tarea en una aplicación
específica de software.
Localizar fallas en una aplicación, cuando no funciona como se
esperaba.
Eliminar los programas que ya no se necesiten o que se hayan
dañado.
Metodología de la solución
de problemas
Cuando los usuarios llaman a help desk, en general reportan un problema
que tienen y que sienten. Solución de problemas es el proceso de
determinar la causa de un problema y después resolverlo. La solución de
problemas es la tarea principal de la mayoría de los técnicos de soporte
en un help desk. El primer paso para localizar fallas en un problema es
determinar en qué área de soporte es más probable que esté el problema.
Una forma de hacerlo es eliminar áreas de soporte que usted sepa que el
problema no es de ellas. La figura 4-1 ilustra un diagrama de flujo del
proceso de localizar fallas.
Una vez que haya determinado la probable categoría de la causa de un
problema, puede continuar localizando las fallas en áreas específicas, de
acuerdo con los capítulos siguientes.
El diagrama de flujo de solución de problemas, en el Apéndice A, lo
ayudará a determinar la categoría probable de soporte de los problemas
que le reportan.
50 Introducción a la solución de problemas
Soporte preventivo
Soporte preventivo es la práctica de ejecutar acciones que eviten la
ocurrencia de problemas específicos. En organizaciones grandes, se da
una gran cantidad de soporte preventivo. En esas organizaciones, gran
parte de éste soporte se efectua imponiendo políticas de cómputo y de
usuario sobre redes, llamadas dominios. Podría ser que su escuela no
tuviera un dominio, pero las medidas de soporte preventivo que se
presentan en esta sección se pueden efectuar en computadoras de cliente
individuales (exceptuando las que se describen en la sección de soporte a
conexión en red).
Medidas preventivas comunes
Soporte al usuario
El soporte preventivo al usuario tiene por objeto evitar que los usuarios
ejecuten actos malintencionados, o que por accidente causen daños en las
computadoras de la escuela. Algunas medidas de soporte preventivo al
usuario son, entre otras:
Pedir que cada usuario tenga una cuenta de usuario.
Cuando los usuarios saben que sus acciones se asocian con su
cuenta de acceso propio, es menos probable que hagan acciones
mal intencionadas. Para respaldar esta medida, desactive todas
las cuentas Huésped en la computadora.
Pida a todos los usuarios que usen claves de acceso dificiles.
Cuando los usuarios tienen claves de acceso dificiles para entrar
en sus cuentas, es menos probable que los hackers puedan
comprometer o adivinar esas claves. Estas personas tratan de
entrar sin autorización a una computadora o a una red. Las
claves de acceso fuertes tienen un mínimo de ocho caracteres de
longitud, e incluyen como mínimo uno que no es alfanumérico,
en un lugar distinto del primero o el último. Como ejemplos de
claves de acceso dificiles están : TH*s0ne$, th@t0ne! y
Br(bW#irL. Las políticas de clave de acceso de Windows XP
controlan los requisitos para las claves de acceso. Esas políticas
son parte de los ajustes de seguridad local de Windows XP y no
se deben cambiar sin el consentimiento y la supervisión de su
asesor o instructor en la facultad.
Pedir que todos los usuarios cambien con frecuencia sus
claves de acceso. Cuando lo hacen con frecuencia (en general
cada 30 a 60 días), es menos probable que sus claves de acceso
corran peligro. Las políticas de clave de acceso son parte de los
MÁS INFORMACIÓN
Para conocer sobre cuentas de usuario, haga clic en Inicio, y después
en Ayuda y soporte. En el cuadro de búsqueda teclee crear cuenta
de usuario. En la pestaña Temas sugeridos, haga clic en Crear y
modificar cuentas locales de usuario.
Introducción a la solución de problemas 51
Ajustes de seguridad local, y no deben cambiarse sin el
consentimiento y la supervisión del asesor o instructor en la
facultad.
Pedir que todos los usuarios creen un disco de
restablecimiento de clave de acceso. Una de las mayores
cargas en cualquier help desk es restablecer las claves de acceso
cuando los usuarios las olvidan. Para evitarlo, pida que cada
usuario cree un "disco de restablecimiento", que le permita
crear una nueva clave de usuario para su cuenta, sin ayuda de
un técnico.
Restringir a Usuario o a Limitado el tipo de cuenta de
usuario final. Las cuentas de usuario en las computadoras de
un dominio tienen un estado de cuenta de Usuario (el más
restringido), Usuarios avanzados (más privilegios) y
Administrador (control total sobre la computadora). Las cuentas
de usuario en una computadora independiente, o en una de
grupo de trabajo, tienen un estado de cuenta Limitado (el más
restringido) o Administrador (control total de la computadora).
Siempre que sea poxible, las cuentas de usuario final deberían
tener un estado de cuenta Usuario (en un dominio) o Limitado
(en un grupo de trabajo o en una computadora independiente),
para que los usuarios no puedan ejecutar acciones como instalar
programas no autorizados.
Soporte a hardware
El soporte preventivo a componentes está diseñado para asegurar que los
componentes funcionen en forma correcta y que los controladores de
hardware se actualicen en forma periódica y sistemática.
Evite que los usuarios instalen controladores de hardware
sin firma. Un controlador es un programa que permite que
determinado hardware funcione con el sistema operativo. Un
controlador no firmado es uno que no contiene la firma digital
de su creador.
MÁS INFORMACIÓN
Para conocer más acerca de los tipos de cuentas de usuario, haga clic
en Inicio, después en Ayuda y soporte. En el cuadro de búsqueda,
teclee tipo de cuenta. En la pestaña Coincidencias totales de texto
de los resultados de la búsqueda haga clic en Vista general de
cuentas de usuario.
MÁS INFORMACIÓN
Para conocer más acerca de los discos de restablecimiento de claves
de acceso, haga clic en Inicio, después clic en Ayuda y soporte. En
el cuadro de búsqueda, teclee disco de restablecimiento de clave de
acceso. En la pestaña Temas sugeridos de los resultados de la
búsqueda, haga clic en Crear un disco de restablecimiento de clave
de acceso.
CONSEJO
Cree una copia de las
instrucciones sobre
cómo crear y usar el
disco de
restablecimiento de
clave de acceso y haga
copias disponitles para
todos los usuarios.
52 Introducción a la solución de problemas
Cree un programa de actualización de controladores. Los
controladores nuevos para hardware se ofrecen con frecuencia
para mejorar la función de esos componentes, o su interacción
con el sistema de cómputo. Cree un programa para actualizar
controladores de hardware (una vez cada tres a seis meses suele
ser suficinete). Para actualizarlos, vaya a
www.Microsoft.com/update y busque los controladores. A
continuación haga clic en Microsoft Download Center:
Drivers. Puede también ir al sitio Web del fabricante del
hardware para ve si tiene disponibles nuevos controladores.
Cree un programa de inspección de hardware. El hardware
se necesita limpiar con regularidad (en especial los teclados y
los monitores), e inspeccionar para ver si está dañado. Cuando
usted revise el hardware ponga atención especial en las
conexiones. No es raro que los cables se enreden o se estiren, lo
que puede causar presiones perjudiciales en los puertos.
Cree un inventario de todo el hardware, y márcalo con una
identificación de la escuela. La mejor manera para dar
mantenimiento al hardware es saber lo que se tiene. Un
inventario puede darle esta información. Además, al marcar el
hardware con una identificación puede facilitar su recuperación,
si es que se lo roban. También puede asegurar físicamente los
componentes cerrando con llave los recintos donde se guarden
o usando candados de computadora, que las aseguren a un
escritorio o a algún otro mueble.
Soporte al sistema operativo
El soporte al sistema operativo es fundamental para la salud y la
seguridad del sistema de cómputo, y de cualquier red en que la
computadora sea un miembro. Entre las medidas de soporte preventivo al
sistema operativo están:
Configurar las computadoras para que descarguen
automáticamente las actualizaciones de Windows XP. Esto
permite que las computadoras conectadas con Internet
descarguen en forma automática actualizaciones de Windows
XP, que pueden ser parches de seguridad y otros programas
ejecutables. Si una computadora no está conectada a Internet,
descargue las actualizaciones en una computadora que sí esté, y
cópielas entonces en un CD. Las puede instalar entonces en la
computadora que no estaba conectada con Internet.
Cree un programa de instalación de actualizaciones de
Windows XP. Estas actualizaciones, que descarga usted, no se
instalan en forma automática, por lo que debe usted establecer
MÁS INFORMACIÓN
Para conocer más sobre controladores, haga clic en Inicio, después en
Ayuda y soporte. En el cuadro de búsqueda teclee controladores. En
la pestaña de Temas sugeridos de los resultados de la búsqueda haga
clic en Establecer opciones de verificación de firma de archivo.
Introducción a la solución de problemas 53
un programa para hacerlo al menos cada dos semanas. Sin
embargo, si Microsoft indica que es una corrección importante
de seguridad, la debe instalar de inmediato, para evitar acceso
no autorizado a sus sistemas de cómputo.
Asegurarse de que esté activado el archivo Protección de
archivos, de Windows. La Protección de archivos de Windows
evita el reemplazo de archivos protegidos del sistema, como los
que tienen .sys, .dll, .ocx, .ttf, .fon, y .exe. La Protección de
archivos de Windows protege a todos los archivos que se
instalan con el programa Configuración de Windows. Como
opción predeterminada, la Protección de archivos de Windows
siempre está activada y sólo permite que archivos de Windows
con firma digital reemplacen a los existentes. Esta función
nunca se debe desactivar.
Instalar y actualizar con regularidad programas antivirus.
Los programas de detección de virus son vitales para mantener
funcionando su sistema operativo. Se debe instalar un programa
antivirus en cada computadora, y deben actualizarse al menos
una vez por mes las definiciones de virus. Debe usted
configurar el programa para reconocer todos los medios, como
discos flexibles y CD, para buscar virus, antes de cargar
cualquier dato de esos dispositivos.
Crear discos de recuperación automática del sistema. La
recuperación automática del sistema (ASR, de Automated
System Recovery) es una opción de recuperación de último
recurso para restaurar un sistema operativo dañado. La ASR se
hace en dos etapas: respaldo y recuperación. ASR respalda y
recupera el estado del sistema, los servicios del sistema y todos
los discos asociados con los componentes del sistema operativo.
Cuando usted restaura un sistema operativo con ASR, sólo
restaura al sistema operativo; podría perder otros datos, como
programas, archivos de datos y carpetas.
MÁS INFORMACIÓN
Para más información sobre ASR, haga clic en Inicio,, después en
Ayuda y soporte. En el cuadro de búsqueda teclee Recuperación
automática del sistema. En la pestaña Coincidencia total de texto
de búsqueda, de los resultados de la búsqueda haga clic en
Perspectiva de recuperación del sistema automático. Después, en
la pestaña de Temas sugeridos haga clic en Crear un juego de
sistema de actualización automática usando Respaldo y
Recuperarse de una falla del sistema usando la recuperación
automática del sistema.
MÁS INFORMACIÓN
Para más información sobre las actualizaciones de Windows XP, haga
clic en Ayuda y soporte. En el cuadro de búsqueda teclee
actualizaciones. En la pestaña Temas sugeridos de los resultados de
la búsqueda haga clic en Activar actualizaciones automáticas y en
Cambiar ajustes para actualizaciones automáticas.
54 Introducción a la solución de problemas
Soporte a conexión en red
El soporte preventivo a la conexión en red tiene por objeto proteger a su
red contra amenazas internas y externas, y asegurar que se mantenga la
conectividad de la red siempre que sea posible. Entre las medidas de
soporte preventivo a conexión en red están:
Habilitar un servidor de seguridad en todas las conexiones
de su red a Internet. Un Servidor de seguridad (firewall) es un
componente o programa que evita la entrada de tipos
específicos de tráfico en Internet a su red. Windows XP
Professional tiene funcionalidad incorporada de Servidor de
seguridad para conexiones en red; sin embargo, sólo se debe
activar el Servidor de seguridad de conexión a Internet (ICF, de
Internet Connection Firewall) para conexiones directas a
Internet. No se debe activar en una conexión de una
computadora individual con la red de la escuela.
Establecer niveles de seguridad para zonas de Internet
Explorer. Internet Explorer, de Microsoft, define distintas
zonas de red. Es importante que se ajuste el nivel de
seguridad para cada zona en su nivel adecuado. En el menú
Herramientas haga clic en Opciones de Internet y después en
la pestaña Seguridad. Haga clic en cada zona, y a
continuación establezca el ajuste de seguridad para cada
zona, como se describe en la lista siguiente:
o Zona de Internet. Es el ajuste de seguridad para
todos los sitios de Internet que no estén en alguna
de las demás zonas. Ponga el nivel de seguridad
en mediano, o mayor.
o Zona de Intranet local. Es el ajuste de seguridad
en el que está la computadora. Si la red es segura,
póngalo en mediano-bajo. Si no está usted seguro
de que la red sea segura, ponga el nivel de
seguridad en mediano o mayor.
o Zona de sitios de confianza. Esta zona sólo se
activa si se le han agregado sitios específicos.
Sólo agregue los sitios en los que usted confíe
totalmente. Como el contenido o la propiedad (y
en consecuencia la seguridad) del sitio pueden
cambiar, ponga el nivel de seguridad en esta zona
en mediano o mayor.
o Zona Sitios restringidos. Esta zona sólo se activa
si se le han agregado sitios específicos. Los sitios
que crea usted que son peligrosos por tener
programas mal intencionados, se deben agregar a
MÁS INFORMACIÓN
Para más información sobre servidores de seguridad haga clic en
Inicio y después en Ayuda y soporte. En la pestaña Temas
sugeridos de los resultados de la búsqueda haga clic en Descripción
general del servidor de seguridad de Internet.
Introducción a la solución de problemas 55
esta lista. Siempre ponga el nivel de seguridad en
alto para esta zona.
Uso de asistencia remota
Asistencia remota es una herramienta de Windows XP Professional que
permite que un técnico de help desk, u otra persona de soporte, se
conecte con la computadora remota de otro usuario para localizar un
problema. Asistencia remota se puede usar para describir y resolver una
gran variedad de problemas. Tiene especial utilidad para los técnicos de
soporte que hablan por teléfono con un usuario. En vez de tratar de guiar
a ciegas al usuario mediante pasos complicados de solución de
problemas, el técnico puede conectarse con la computadora del usuario y
resolver su problema desde lejos. Asistencia remota le permite:
Platicar con el usuario.
Ver el escritorio del usuario.
Asumir control compartido de la computadora del usuario, si él
lo permite.
Mandar y recibir archivos al y del usuario.
Asistencia remota puede ser una muy buena herramienta para ahorrar
tiempo. Si puede usted resolver un problema desde lejos, no necesita
invertir tiempo valioso en ir físicamente a la estación de trabajo del
usuario. Por ejemplo, cuando necesite reinstalar un controlador que
funciona mal, puede usar Asistencia remota para desinstalarlo y después
mandar el controlador correcto, e instalarlo en la computadora del
usuario.
Cómo usar la Asistencia remota
Antes de poder ayudar a un usuario desde lejos, debe iniciar una sesión
de acceso remoto.
CONSEJO
Asistencia remota sólo
está disponible en
Windows XP.
56 Introducción a la solución de problemas
Establecimiento de una conexión de
Asistencia remota
Una sesión se establece en tres etapas:
FIGURA 4-2
Proceso de solicitud de Asistencia remota
1. El usuario pide ayuda mandando una invitación.
a. Haga clic en Iniciar, clic en Ayuda y soporte, bajo Pedir
asistencia, clic en Invitar a un amigo a conectarse a su
equipo con Asistencia remota, y a continuación clic en
Invitar a alguien para que le ayude.
b. Seleccione un método para mandar la invitación, llene la
información de su ayudante y a continuación haga clic en
Invitar a esta persona. Puede mandar una invitación usando
Microsoft Windows® Manager,
mandar correo electrónico o guardar la invitación en un
archivo y mandarla al ayudante.
c. Teclee su nombre y un mensaje, haga clic en Continuar,
ponga la hora en que expira la invitación y a continuación clic
en Mandar invitación.
2. El técnico responde a la petición de Asistencia remota.
a. Para abrir la invitación, haga doble clic en el archivo
rcbuddy.MsRcIncident.
b. Si aparece un cuadro de diálogo para abrir correo electrónico,
haga clic en Abrir y después clic en Aceptar.
c. En el cuadro de Acceso remoto, teclee la clave de acceso y
después clic en Sí.
3. El usuario acepta la ayuda del técnico.
a. En el cuadro de diálogo Asistencia remota haga clic en Sí para
permitir al técnico ver la pantalla de usted y hablar con usted.
2
1
Introducción a la solución de problemas 57
Compartir el control de la computadora de un
usuario
La consola del técnico abarca todo el monitor y tiene dos partes. La
ventana menor de la izquierda contiene el área de conversación del
técnico, donde el ayudante manda mensajes al usuario y recibe mensajes
de él. La ventana mayor de la derecha contiene el área de la pantalla del
usuario, incluyendo su consola de Asistencia remota, menú Inicio y barra
de tareas. En esta ventana, el ayudante puede ver todo lo que aparezca en
la pantalla del usuario. Los controles del técnico aparecen en la parte
superior de la consola del ayudante.
Después de que el usuario acepta la ayuda del técnico, éste verá el
escritorio del usuario, mostrado dentro de la ventana Asistencia remota.
Entonces el técnico puede pedir compartir el control de la computadora
del usuario para localizar fallas, u otras tareas.
FIGURA 4-3
Consola de Asistencia remota, del técnico
Entre los controles de Asistencia remota están:
Tomar control/Dejar control (sólo el técnico). Este comando
manda una petición al usuario para asumir el control de la
computadora de éste, o deja el control de ella, manteniendo la
sesión de Asistencia remota.
Mandar un archivo. Este comando manda un archivo desde la
computadora o la red del ayudante hasta la computadora del
usuario.
Iniciar conversación. Este comando activa la comunicación de
voz en computadoras con funciones de voz.
Ajustes. Este comando le permite ajustar la calidad del sonido
y redimensionar la consola.
Desconectar. Este comnando termina la conexión de Asistencia
remota.
Controles
del técnico
Consola
del
usuario
Área de
conversa
ción
58 Introducción a la solución de problemas
Mandar archivos usando Asistencia remota
El usuario le puede mandar un archivo a usted, o usted le puede mandar
un archivo, usando la consola de Asistencia remota. Para mandar un
archivo, el técnico o el usuario hacen lo siguiente:
1. El que remite selecciona un archivo para mandarlo.
a. En la consola de Asistencia remota, haga clic en Mandar un
archivo, teclear la ruta de acceso y el nombre del archivo, o
haga clic en Examinar para buscar el archivo y después clic
en Abrir.
b. Clic en Mandar archivo.
2. El receptor guarda el archivo.
a. Haga clic en Guardar como, localice la carpeta donde quiere
guardar el archivo y después clic en Guardar.
b. Si el usuario quiere abrir el archivo, haga clic en Sí; en caso
contrario clic en No.
3. El remitente reconoce que se mandó el archivo.
a. Clic en Aceptar.
Si usted es un ayudante que manda un archivo a un usuario, puede
compartir el control de la computadora del usuario y guardar el archivo
en el lugar correcto de la computadora del usuario.
Soporte al
hardware
La función de help desk para dar soporte al hardware en realidad es un
método para determinar si algunos componentes están trabajando o no.
Para los componentes que no funcionen en forma correcta, tiene usted
dos opciones. La primera es cambiar el controlador (es el programa que
permite al componente “hablar” con el sistema operativo) o efectuar
otras configuraciones. La segunda opción es sustituir el componente.
Solución de problemas
mecánicos
Los problemas mecánicos surgen cuando hay un problema con el
funcionamiento físico de la computadora o de sus periféricos. En forma
característica, el componente no se energiza, o bien se energiza pero no
funciona. Por ejemplo, el monitor se energiza, pero la pantalla sigue
negra.
Los problemas de configuración se presentan cuando un componente
recibe electricidad, pero trabaja en forma incorrecta. Estas clases de
fallas se suelen deber a un problema de configuración o de controlador, y
en consecuencia caen dentro de la categoría de problemas de
configuración, que se describirán después en este capítulo.
Como los problemas mecánicos se relacionan con la incapacidad de
recibir electricidad o la incapacidad de funcionar estando energizado, el
enfoque para resolver los problemas mecánicos es hacia la fuente de
poder, los cables y otras conexiones.
Revisión de las conexiones
El primer paso en la localización de una falla de componente es asegurar
que esté energizado. Muchas veces los usuarios suponen que
determinado equipo, como en fecha reciente ha estado energizada,
todavía sigue conectado a la fuente de poder. Puede ser que eso no sea el
caso. Podría haber sucedido algo de lo siguiente con la conexión
eléctrica:
Al terminar este capítulo podrá usted:
usar el Administrador de dispositivo para determinar si
el hardware está funcionando bien;
determinar la causa probable de un problema de
hardware;
agregar componentes a un sistema de cómputo;
actualizar y regresar los controladores según sea
necesario.
REVISE
Ayuda de
solución de
problemas de
hardware
La solución de
problemas de
componentes es un
proceso de eliminación.
Debe usted eliminar
metódicamente las
causas posibles del
problema. La
herramienta Ayuda de
solución de problemas
de hardware que se
encuentra en el Apéndice
A es un diagrama de
flujo que lo guía por este
proceso de eliminación.
Si bien esta ayuda no
abarca todos los
problemas posibles que
podría encontrar con un
componente, es un
marco que le ayudará a
eliminar ciertos
problemas comunes de
hardware.
CAPÍTULO
5
Soporte al hardware 63
Podría haberse desenchufado un cable de corriente de la fuente
de poder o del equipo.
Una banda de cable podría haber fallado o desconectado.
La toma de corriente podría haber fallado o un interruptor
podría haberla desconectado.
Un apagador que controle la toma de corriente podría haberse
apagado.
Haga que el usuario revise y se asegure de que el componente tiene
corriente. Cuando un componente está energizado, se debe encender una
luz indicadora. Si no está encendida, haga que el usuario oprima el botón
de arranque en el componente.
Si al oprimir el botón de arranque no pasa electricidad al componente,
haga que el usuario revise todas las conexiones. Si todas las conexiones
están firmes y todavía no hay corriente, conecte el componente con una
fuente de poder que usted sepa que trabaja en forma correcta, y oprima el
botón de arranque. Si el componente todavía no se energiza, es probable
que tenga un problema mecánico y que lo deba evaluar un profesional.
Cuando eso sucede, debe usted solicitar un repuesto de componente para
la computadora.
También se podrían haber aflojado otros cables, haciendo que el equipo
no trabaje. Por ejemplo, cuando se ha desconectado el cable al monitor,
sea del monitor o de la computadora, el monitor estará energizado, pero
no funcionará. Cuando un componente tiene corriente pero no funciona,
revise todos los cables y conexiones. Cuando el componente es un
periférico y tiene corriente pero no funciona, use el Administrador de
dispositivos para revisar su funcionalidad.
Uso del Administrador de dispositivos
para comprobar la funcionalidad
El Administrador de dispositivos es una herramienta de Windows XP
Professional que le permite determinar si el sistema operativo reconoce
un componente interno o externo de hardware, y conocer el estado de ese
componente. El Administrador de dispositivos le permite ejecutar varias
tareas relacionadas con los componentes. Una de las más importantes es
determinar si el componente está funcionando.
IMPORTANTE
Nunca conecte ni desconecte un cable de corriente de computadora, ni
otros cables, cuando la computadora esté encendida. Si es posible,
apague la computadora. Nunca desconecte ni conecte un periférico,
como un monitor o un escáner, con una computadora, a menos que el
periférico esté desenergizado. Si lo hace podría causar un choque
eléctrico y dañar el dispositivo.
64 Soporte al hardware
Para usar el Administrador de dispositivos y determinar si funciona un
componente, haga lo siguiente:
1. Haga clic en Inicio,, clic derecho en Mi PC y después clic en
Administrar.
2. En la consola de Administración de equipos, haga clic en
Administrador de dispositivos. Verá una lista de los
componentes instalados en su computadora, como muestra la
figura 5-1.
FIGURA 5-1
Administrador de dispositivos
3. Haga clic en el signo más (+) junto al componente que quiera usted
investigar. Si el dispositivo no aparece, entonces el sistema
operativo no lo reconoce, y deberá instalarlo. Para instalarlo vea la
sección Agregar hardware más adelante en este capítulo.
4. Haga doble clic en el componente. Verá la pestaña General. (En la
Fig. 5-2 se muestra la pestaña General para un monitor.)
FIGURA 5-2
Pestaña General en el cuadro de diálogos Propiedades
Soporte al hardware 65
5. Si el cuadro Estado de dispositivo en la pestaña General indica que
el dispositivo no trabaja bien, compruebe si está activado. Si el
dispositivo no está activado, haga clic en la flecha del cuadro Uso
del dispositivo y seleccione Usar este dispositivo (activar) para
activarlo.
6. Haga clic en el botón Solucionador de problemas, seleccione la
clase de problemas que tiene y entonces siga al ayudante de
solución de problemas.
Agregar hardware
Si no puede usted encontrar el dispositivo en el Administrador de
dispositivos, quiere decir que no está instalado. El término “instalado”
indica más que tan sólo estar enchufado; un dispositivo está instalado
cuando el sistema operativo tiene un controlador para ese dispositivo.
Cuando un dispositivo está conectado con la computadora y tiene
corriente (si es el caso), puede usted usar el Asistente para instalación de
hardware para instalarlo.
Para agregar componentes, haga lo siguiente:
1. Inserte el CD de instalación de Windows XP Professional, o el CD
que vino con el componente, en la unidad de disco CD-Rom de la
computadora (o prepárece para señalar al Ayudante de instalación
de Hardware a una red o carpeta local que contenga los
controladores que vinieron en el CD.)
2. Clic en Inicio y después clic en Panel de control.
3. Haga clic en Impresoras y faxes, y después bajo Vea también, clic
en Agregar hardware.
4. En el ayudante Agregar Hardware, seleccione Sí, ya he conectado
el hardware, y a continuación clic en Siguiente.
5. Bajo Hardware instalado, seleccione Agregar un nuevo
hardware y después dos veces clic en siguiente. Si el hardware no
está instalado, vaya al paso 6.
6. Haga cic en Siguiente, seleccione el tipo de hardware que quiere
instalar y entonces haga clic en Siguiente.
7. Haga clic en Hacer disco, clic en Examinar para ir al lugar del
disco o la carpeta, y entonces clic en Aceptar. Podría tener que
apuntar al lugar exacto de un controlador en el disco.
Otros consejos para resolver problemas
mecánicos
Entre otros consejos para resolver problemas mecánicos están los
siguientes:
Desenergice el componente y vuélvalo a conectar, mientras esté
conectado a la computadora.
Desactive y active el dispositivo en el Administrador de
dispositivos.
CONSEJO
Lo mejor es usar siempre
el disco de instalación
que vino con el
componente, si es
posible. En el disco de
instalación de Windows
XP Professional, todos
los controladores están
en el directorio
Z:i386system32
(siendo Z la letra de la
unidad CD-ROM). Si no
tiene este disco, y el
controlador que necesita
no está en el disco de
instalación de Windows
XP Professional, vea el
sitio Web del fabricante.
Busque vínculos en la
página del sitio para
“drivers” o para
“support”.
66 Soporte al hardware
Vuelva a inicializar la computadora mientras esté conectado el
dispositivo.
Solución de problemas de
configuración
Si el problema con un componente interno o externo no es mecánico, en
general es un problema de configuración. Los componentes con
problemas de configuración suelen funcionar, pero no como se espera.
Por ejemplo, una unidad de CD/DVD que se configure para una región
geográfica incorrecta funcionará; usted oirá que gira, pero no leerá los
CD o DVD adecuados para esa región. Aun cuando los componentes
internos como controladores y tarjetas de sonido pueden tener problemas
mecánicos, debería usted comenzar a localizar problemas en los
componentes internos, como si el problema fuera de la categoría de
Configuración.
Actualización y regreso de controladores
Una de las causas principales de que un componente funcione mal es que
un controlador es obsoleto, o bien esté alterado (“corrompido”). Como
los controladores son específicos para el sistema operativo, para
actualizar un sistema operativo o aplicarle actualizaciones, puede
provocar que el componente funcione mal o que no funcione. Por
ejemplo, si actualizara de Windows 98 a Windows XP, podría suceder
que su impresora no trabajara, porque el controlador de la impresora fue
diseñado en forma específica para Windows 98. Si conoce dónde
encontrar, actualizar y regresar los controladores a una configuración
instalada previamente, puede ayudarse a resolver muchos problemas de
configuración de hardware.
Búsqueda de controladores
Hay cuatro fuentes principales de controladores. Para obtener los mejores
resultados, repase la siguiente lista, en el orden presentado.
CD del producto. La mayor parte del hardware viene con un
CD en el que aparece el controlador. Es el mejor lugar de
encontrar un controlador para un hardware nuevo.
Actualización de Windows. Microsoft proporciona un
conjunto de los últimos controladores y actualizaciones para el
sistema operativo, programas y componentes de su
computadora. Actualizaciones de Windows busca en su
computadora y le proporciona una selección de actualizaciones
para el hardware y los programas de su computadora. Puede
entonces seleccionar la actualización que quiera instalar.
El sitio Web del fabricante. La mayoría de los fabricantes de
componentes proporcionan los últimos controladores para todos
los componentes que tienen o que han fabricado antes, en su
sitio Web.
El CD de Microsoft XP Professional. El CD de instalación
contiene controladores para muchos de los componentes en la
COMPRUEBE LO
SIGUIENTE
Por qué los
controladores se
dañan
Los controladores, los
programas que permiten que
el hardware funcione, pueden
dejar de trabajar por varias
razones, incluyendo:
Se actualizó el sistema
operativo.
Las actualizaciones al sistema
operativo u otros
componentes hicieron
inoperable o alteraron al
controlador.
El controlador fue alterado
por un virus o por una
configuración inadecuada de
la computadora.
El controlador fue eliminado
El controlador fue actualizado
y el nuevo no trabaja con el
sistema operativo.
Soporte al hardware 67
lista de compatibilidad HCL (hardware compatibility list).
Puede encontrar la HCL en http://microsoft.com/hcl.
Actualización de controladores
Cuando usted instala un controlador nuevo para un componente que ya
existe, está usted actualizando el componente. Windows XP Professional
facilita la actualización de los controladores.
Para actualizar un controlador, haga lo siguiente:
1. Busque el controlador que necesita en las fuentes arriba
mencionadas.
2. Haga clic en Inicio, clic derecho en Mi PC y después clic en
Administrar.
3. En la consola de administrador de la computadora, haga clic en
Administrador de dispositivos.
4. Haga clic en el signo más (+) junto al tipo de componente para el
que quiere actualizar un controlador.
5. Haga doble clic en el componente y después en la pestaña
Controlador en el cuadro de diálogo Propiedades. En la figura 5-3
se ve un controlador para una unidad Toshiba de disco duro.
FIGURA 5-3
Pestaña de controlador en el cuadro de diálogo Propiedades
CONSEJO
Si la unidad de CD-
ROM es el componente
que funciona mal, use
una unidad USB para
copiar el controlador
correcto en la
computadora.
68 Soporte al hardware
6. Haga clic en Actualizar controlador. Se inicia el ayudante de
actualización de hardware.
7. Si el controlador que usted necesita está en un CD, haga clic en
Siguiente. Si no, seleccione Instalar desde una lista o lugar
específico (Avanzado) y después clic en Siguiente.
8. Seleccione Incluir este lugar en la búsqueda, clic en Examinar,
navegue hasta el lugar del controlador y haga clic en Siguiente.
El controlador se debe instalar, y active el dispositivo. Podría necesitar ir
al cuadro de diálogo Propiedades, del dispositivo, en Administrador de
dispositivos, y activar manualmente el dispositivo.
Regreso de controladores
Podría haber casos en donde un dispositivo trabaja bien, pero usted
actualiza el controlador porque hay uno nuevo disponible. En casos
raros, al actualizar un controlador puede causar que el dispositivo (u
otros dispositivos) funcione en forma incorrecta o no funcione. Cuando
esto sucede, necesita regresar el controlador. Cuando lo hace, regresa al
controlador que estaba instalado antes. Eso lo puede hacer con facilidad
en Windows XP Professional, porque se guardan los controladores
instalados previamente.
Para regresar a un controlador, haga lo siguiente:
1. Vaya a la pestaña Controlador del cuadro de diálogo Propiedades
del dispositivo (vea arriba los procedimientos detallados para
hacerlo).
2. Haga clic en Regresar el controlador.
Instalación de impresoras en red
Cuando usted conecta una computadora con una impresora que está en la
misma red, está instalado el controlador para esa impresora remota en la
computadora local. Para hacerlo, pued usar el Ayudante de agregar
impresora.
Para agregar un controlador para una impresora conectada en la red, haga
lo siguiente:
1. Haga clic en Inicio, clic en Impresoras y faxes, y después, bajo
Tareas de impresora, haga clic en Agregar impresora.
2. Seleccione una impresora conectada en red, o una conectada con
otra computadora (vea la figura 5-4), y después clic en Siguiente.
Soporte al hardware 69
FIGURA 5-4
Selección de una impresora de red local
3. El siguiente paso depende de dónde está la impresora y del tipo de
red en que están la computadora y la impresora.
Si la red es un dominio y las impresoras de red están
publicadas en el Directorio activo, seleccione Buscar
una impresora en el directorio, y haga clic en
Siguiente. Después, clic en Buscar ahora, seleccione
la impresora que quiere agregar y clic en Siguiente.
Si la impresora está en una red no de dominio, o en un
dominio, y las impresoras no han sido publicadas en el
directorio, seleccione Conectar con esta impresora,
ingrese el nombre del servidor y guarde el nombre de
la impresora en la forma servershare, y después
haga clic en Siguiente.
Si la impresora está en una red diferente, y está
accesible desde Internet, seleccione Conectar con una
impresora en Internet o en una red de hogar o de
oficina, ingrese el URL de la impresora, tal como se le
indique, y después haga clic en Siguiente.
4. Elija si va a hacer que la impresora sea la predeterminada en la
computadora, haga clic en Siguiente y después clic en Terminar.
Solución de problemas de configuración
no debidos a controlador
La configuración de la mayor parte de los dispositivos puede afectarse
por más causas además de por el control del dispositivo. Puede examinar
estas y otras opciones de configuración en el Administrador de
MÁS INFORMACIÓN
La localización de fallas en la conexión a una impresora de red se
describe en el capítulo 7, Soporte a computadoras en red.
70 Soporte al hardware
dispositivos. Debe usted familiarizarse con las opciones de configuración
de los dispositivos más importantes en su computadora. Para revisar esas
opciones, vaya al cuadro de diálogo Propiedades del dispositivo y a
continuación haga clic en las diversas pestañas, para repasar las
opciones.
Tareas comunes de configuración de disco
duro
Los siguientes escenarios describen las tareas que se hacen con
frecuencia para localizar problemas específicos de las unidades de disco
duro.
Problema: El disco funciona lento o ya casi no tiene lugar.
Solución: Desfragmentar el disco para consolidar los datos, mejorar la
capacidad del sistema operativo para escribir y recuperar datos a y del
disco, y crear más espacio en el disco.
Para desfragmentar un disco, haga lo siguiente:
1. Haga clic en Inicio, clic derecho en Mi PC y clic en Administrar.
2. En la consola Administración de la computadora, haga clic en
Administrador de dispositivos.
3. Haga clic en el signo más (+) junto a Medios de almacenamiento,
y después doble clic en el disco duro que desee desfragmentar.
4. En la pestaña Volúmenes, haga clic en Poblar, clic en la unidad
de disco y después clic en Propiedades.
5. En la pestaña Herramientas, haga clic en Desfragmentar ahora.
IMPORTANTE
No configure ajustes en la pestaña Recursos de un cuadro de diálogo
Propiedades del dispositivo. La configuración manual de un recurso
requiere conocimientos avanzados y fuera del alcance de un técnico
de help desk.
CONSEJO
Debe usted tener cuando
menos 15% del disco
duro libre, para
desfragmentarlo. Si no
cuenta con este espacio
libre, trate de eliminar
programas que no use.
Use Limpiar disco para
ayudar a liberar espacio
en el disco duro.
Soporte al hardware 71
FIGURA 5-5
Pestaña Herramientas en el cuadro de diálogo Propiedades
6. En el cuadro de diálogo Desfragmentador de disco (vea la figura 5-
6) seleccione el disco duro, y después clic en Analizar.
FIGURA 5-6
Desfragmentador de disco
Verá una representación en colores, del uso del disco duro. Los archivos
fragmentados, los que no están todos en un lugar del disco, se ven en
rojo. Los archivos contiguos, los que ocupan espacios consecutivos en el
disco, están en azul. Esta representación visual le ayuda a comprender
cuánto espacio libre hay disponible, y cómo ayuda la consolidación de
los archivos fragmentados. Un cuadro de mensaje también aparece,
donde se le recomienda si debe o no desfragmentar el disco.
7. Si el mensaje le indica que debe desfragmentar el disco, cierre
todos los demas programas y haga clic en Desfragmentar.
Problema: Necesita crear más espacio en su disco duro.
72 Soporte al hardware
Solución: Use Limpiar disco para eliminar los archivos innecesarios, y
para comprimir los archivos antiguos.
1. Haga clic en Inicio, clic derecho en Mi PC y después clic en
Administrar.
2. En la consola Administrador de la computadora, haga clic en
Administrador de dispositivos.
3. Haga clic en el signo más (+) junto a Medios de almacenamiento,
y después doble clic en el disco duro que desee desfragmentar.
4. En la pestaña Volúmenes, haga clic en Poblar, clic en la unidad
de disco y después clic en Propiedades.
5. En la pestaña General, del cuadro de diálogo Propiedades del disco
local, haga clic en Limpieza disco. La Limpieza del disco calculará
cuánto espacio puede ahorrar, lo que puede durar varios minutos.
FIGURA 5-7
Limpieza de disco
6. Seleccione los elementos que desee eliminar o comprimir, y a
continuación haga clic en Aceptar.
Cada vez que seleccione o deseleccione una opción cambiará el número
de la cantidad de espacio total de disco que gane.
Ejercicio 5-2: Solución de un problema de
hardware
Su instructor le proporcionará una computadora que tenga un
problema de hardware. Documente el problema llenando la
información para los puntos 1 a 6 a continuación. Puede usar
la Ayuda del puesto de resolver problemas de hardware en el
Apéndice A, el Administrador de dispositivos y cualquier otra
herramienta que tenga a su disposición para documentar el
ADVERTENCIA
No elimine archivo
alguno de configuración
de aplicación, a menos
que esté usted seguro
que necesita el espacio.
Los archivos de
configuración son muy
útiles para localizar
fallas en archivos de la
aplicación y del sistema
operativo.
Soporte al hardware 73
problema. Después de haberlo documentado, pida a su
instructor que apruebe su metodología para resolver
problemas. A continuación resuelva el problema.
La figura 5-8 muestra un ejemplo de un problema
documentado.
1. Pasos de investigación para determinar el problema:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
2. El problema:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
3. Pasos sugeridos para solucionar el problema:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
74 Soporte al hardware
4. Pasos reales para solucionar el problema:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
5. ¿Se resolvió el problema?
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
¿Qué haría usted en el futuro para evitar problemas como
este?
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Soporte al hardware 75
FIGURA 5-8
Muestra de un problema documentado
1. Pasos de investigación para descubrir el problema:
Encendí la computadora. El monitor tenía
corriente, pero no mostraba nada. Revisé los
cables y todos parecían estar bien. Conecté un
segundo monitor, que funcionó bien. Fui al
Administrador de dispositivos y descubrí que el
controlador del monitor original tenía ya 3 años.
La computadora había sido actualizada
recientemente a Windows XP Professional.
2. El problema:
Posible mal controlador para el monitor original.
3. Pasos sugeridos para resolver el problema:
Buscar el disco de instalación del monitor
original, o ir a Windows Update y ver si hay
disponible un nuevo controlador. Si no hay, ir al
sitio Web del fabricante y bajar el controlador
más reciente para este modelo de componente.
Después, en Administrador de dispositivos,
actualizar el controlador. Finalmente, reiniciar
la computadora con el monitor original
agregado.
4. Pasos reales para resolver el problema:
a. Obtuve el disco de instalación del monitor.
b. Ejecuté el disco de instalación. No se resolvió el
problema.
c. Fui a Windows Update y seleccioné la
actualización para el monitor.
d. Reinicié la computadora.
5. ¿Se resolvió el problema?
Sí
6. Qué haría usted en el futuro para evitar problemas como
éste?
Siempre que se actualice una computadora a
Windows XP Professional, ir de inmediato a
Windows Update para instalar los controladores
más recientes para el equipo. También, abrir un
Soporte a
Windows XP
Professional
Cuando el sistema operativo no funciona en forma correcta, con
frecuencia los usuarios no pueden correr ningún otro programa, y por
consiguiente no pueden desarrollar su trabajo. También existe el riesgo
de perder datos importantes si los problemas no se corrigen. En este
capítulo examinará usted los problemas más comunes del sistema
operativo, y explorará opciones para manejarlos.
Los problemas de sistema
operativo más comunes
Algunos de los problemas más comunes con el sistema operativo que
encuentran los usuarios son:
Un dispositivo deja de responder después de cargar un
controlador.
El sistema operativo se vuelve inestable después de haber
instalado un controlador u otro dispositivo.
El sistema operativo no responde, o no arranca en forma
correcta.
El sistema operativo no arranca.
El sistema operativo funciona con mucha lentitud cuando hay
varias aplicaciones trabajando.
Las secciones siguientes describe métodos para manejar cada uno de esos
problemas. También se pueden usar esos métodos para manejar una gran
variedad de problemas con otros sistemas operativos.
Al terminar este capítulo podrá usted:
identificar los problemas más comunes del sistema
operativo;
explorar opciones para resolver problemas del sistema
operativo;
determinar cuándo y cómo usar las opciones de
arranque Modo seguro, Última configuración válida
conocida y Consola de recuperación;
determinar cuándo y cómo restaurar la computadora a
un estado anterior usando Restaurar sistema y
Recuperación automática del sistema;
crear una RAM virtual para aumentar el desempeño del
sistema operativo y de la aplicación.
CAPÍTULO
6
78 Soporte a Windows XP Professional
Arranque del sistema
operativo usando
herramientas especiales
Windows XP Professional viene con varias herramientas que le permiten
arrancarlo cuando no se inicia en forma normal. Al usar una de esas
herramientas puede usted localizar un problema o restaurar la
computadora a una configuración que se sabía funcionaba en forma
correcta. Cuando se encuentre con un problema en el arranque del
sistema operativo, su primera acción será arrancarlo con una de las
siguientes herramientas especiales:
1. Modo seguro
2. Última configuración conocida buena.
3. Consola de recuperación.
Inicio del sistema operativo en modo
seguro
Cuando Windows XP Professional no funciona en forma normal, su
primer paso para tratar de resolver el problema es arrancar la
computadora en modo seguro. El modo seguro es una opción avanzada
de arranque. Estas opciones en Windows XP Professional le permiten
arrancar la computadora cuando no se puede iniciar de manera normal.
El modo seguro es la opción avanzada de arranque que se usa con más
frecuencia.
El modo seguro está diseñado para ayudarle a concentrar el enfoque de
sus actividades de solución de problemas. Cuando usted arranca una
computadora en modo seguro, lo hace con una cantidad limitada de
ajustes y controladores predeterminados. Entre ellos están un controlador
de video VGA, un controlador Microsoft de mouse y la cantidad mínima
de controladores de dispositivo necesaria para que arranque la
computadora. Para entrar al modo seguro, oprima F8 cuando se lo pidan
durante el proceso de arranque. A continuación verá tres opciones de
modo seguro en la página de Opciones de arranque avanzadas, que se ve
en la figura 6.1. Estas se describen en la tabla 6-1. Elija la opción
adecuada usando las teclas de dirección.
CONSEJO
Debería probar estas
herramientas en el orden
en que se mencionan. En
otras palabras, trate de
iniciar el sistema
primero en Modo
seguro. Si no puede
resolver el problema,
pruebe la Última
configuración válida
conocida, y así
sucesivamente.
Soporte a Windows XP Professional 79
FIGURA 6-1
Página de opciones avanzadas de arranque
TABLA 6-1
Opciones de modo seguro
Opción de modo
seguro
Descripción
Modo seguro Arranca la computadora usando sólo los
servicios y controladores mínimos
Modo seguro con
conexión en red
Arranca la computadora usando sólo los
servicios y controladores mínimos, y
además las conexiones en red
Modo seguro con petición
de comando
Arranca la computadora usando sólo los
servicios y controladores mínimos; después
de ingresar, se muestra la petición de
comando, en lugar del escritorio de
Windows XP Professional, el Menú inicio y
la barra de tareas.
Si no vuelve a presentarse un síntoma cuando esté usted en modo seguro,
entonces los servicios y controladores mínimos no causan el problema.
Si la computadora arranca en modo seguro y el síntoma vuelve a
aparecer, se relaciona con los servicios y controladores mínimos. Si este
es el caso, debe usted tratar de regresar la computadora a un estado
anterior, usando la última configuración válida conocida o usando
Restaurar sistema; las dos se describen más adelante en este capítulo.
Si la computadora no arranca bien al usar el modo seguro, podría
necesitar el uso de la Consola de recuperación para reparar el sistema, o
arrancar la computadora usando la última configuración válida conocida,
que se describirá a continuación.
80 Soporte a Windows XP Professional
Arranque del sistema operativo usando la
Última configuración válida conocida
Si su computadora no arranca con el modo seguro, el problema podría
deberse a un cambio hecho a la computadora. Debería poder usar la
Última configuración válida conocida para deshacer el cambio que está
causando el problema. La última configuración válida conocida es la que
estaba instalada la última vez que Windows arrancó bien.
Explicación de la última configuración válida
conocida
El registro es una base de datos que contiene toda la información de la
configuración para una computadora. Está formado por un arreglo
jerárquico de claves y subclaves, parecido al que se ve en la figura 6-2.
Las claves y subclaves son como las carpetas y subcarpetas. Un conjunto
de control es una subclave que contiene información del sistema, como
qué servicios arrancar y que controladores cargar cuando arranque la
computadora. Una configuración es un indicador almacenado en la
subclave KEY_LOCAL_MACHINESYSTEMSELECT del registro.
Los indicadores o punteros en esta subclave apuntan a los conjuntos de
control. Una de estas configuraciones es la última válida conocida. La
última configuración válida conocida es el último conjunto de control
que se usó para arrancar la computadora en forma correcta.
FIGURA 6-2
Conjuntos de configuración
Cuándo usar la última configuración válida
conocida
Usará usted la última configuración válida conocida para definir las
clases de problemas que se describen abajo.
Después de instalar un nuevo controlador de dispositivo, el
sistema operativo no responde. Esta configuración no contiene
información alguna acerca del nuevo controlador posiblemente
defectuoso.
Soporte a Windows XP Professional 81
Se desactiva un controlador crítico de dispositivo. Si están
dañados ciertos controladores críticos, el sistema operativo
regresa automáticamente a la última configuración válida
conocida la siguiente vez que arranque la computadora.
Cuándo NO usar la última configuración
válida conocida
La última configuración válida conocida no es eficaz si usted se ha
inscrito desde que se hizo el cambio que desea recuperar. Esto se debe a
que la información del sistema se copia en la última configuración válida
conocida cuando se inscribe usted. Tampoco es efectiva para
diagnosticar problemas de arranque debidos al hardware, a archivos
corrompidos o a asuntos no relacionados con cambios de configuración
del sistema.
Para arrancar la computadora usando la última configuración válida
conocida, haga lo siguiente:
1. No se inscriba.
2. Vuelva a arrancar la computadora, y cuando vea la petición Favor
de seleccionar el sistema operativo para arrancar, oprima la tecla
F8.
3. Use la tecla de dirección para resaltar la Última configuración
válida y después oprima Intro.
4. Si tiene una configuración con arranque dual, seleccione el sistema
operativo que quiere arrancar y oprima Intro.
Arranque del sistema operativo usando la
Consola de recuperación
Si el modo seguro y la última configuración válida conocida no le
permiten arrancar la computadora y arreglar el problema, use la Consola
de recuperación. Puede instalar la Consola de recuperación como opción
de arranque, después de instalar el sistema operativo, o la puede trabajar
desde el CD de Windows XP Professional. La instalación de la consola
de recuperación le permite seleccionarla como opción en el menú de
selección del sistema operativo.
Cuando use la consola de recuperación para arrancar el sistema
operativo, puede hacer diversas tareas, que incluyen:
Leer y escribir datos en una unidad local formateada con los
sistemas de archivo FAT o NTFS.
Copiar datos importantes en medios removibles, como disco
flexible o CD.
Formatear unidades en un disco duro.
Reparar el sistema copiando un archivo de un disquete o CD.
Iniciar los servicios que se deben arrancar, o detener los
servicios que estén causando problemas.
82 Soporte a Windows XP Professional
Instalación de la Consola de recuperación
como opción de arranque
La Consola de recuperación se puede instalar como opción de arranque,
sólo cuando Windows XP Professional está funcionando bien. Su
instalación como opción de arranque asegura que estará disponible
cuando la necesite. Si no la instala como opción de arranque, deberá
trabajarla desde el CD de Windows XP Professional.
Para instalar la Consola de recuperación como opción de arranque, haga
lo siguiente:
1. Cuando sólo esté trabajando Windows XP Professional, inserte el
CD de Windows XP Professional en la unidad de CD-ROM.
2. Haga clic en Inicio, clic en Ejecutar, teclee cmd y después clic en
Aceptar.
3. Cambie los direcciones a su unidad de CD-ROM, tecleando x:
(donde x es la letra de su unidad de CD-ROM).
4. Si está usando una computadora de 32 bits, teclee
i386winnt32.exe/cmdcons; si está usando una computadora de
64 bits, teclee ia64winnt32.exe/cmdcons. Después oprima Intro.
5. Haga clic en Sí para instalar la consola de recuperación, y siga las
instrucciones que aparecen en la pantalla.
Ejecución de la consola de recuperación
desde el CD
Para trabajar la consola de recuperación desde el CD de Windows XP
Professional, haga lo siguiente:
1. Introduzca el CD de Windows XP Professional en su unidad de
CD-ROM y vuelva a arrancar la computadora.
2. Cuando aparezca la petición Oprima cualquier tecla para iniciar
desde el CD, oprima Intro.
3. En la pantalla de notificación de configuración, oprima Intro.
4. En la pantalla Bienvenido a la configuración, tecleee r de
recuperación.
5. Seleccione el sistema operativo que desea reparar y a continuación
teclee la clave de acceso de administrador.
6. Use los comandos adecuados para terminar las tareas que desee.
CONSEJO
Para usar la Consola de
recuperación, debe
conocer la clave de
acceso de Administrador
para la computadora.
También, ya que no está
disponible el modo GUI,
debe poder localizar e
identificar los archivos
problema usando
comandos básicos.
Soporte a Windows XP Professional 83
Restauración del sistema
operativo usando
Restaurar sistema
Además de la última configuración válida conocida (de regresar los
controladores, que se describió en el capítulo 5), Windows XP
Professional contiene las herramientas Restaruar sistema y Recuperación
automática del sistema, para regresar el sistema operativo a un estado
anterior. Usará Restaurar el sistema para regresar la computadora a un
estado anterior, cuando desee asegurarse de no perder los trabajos que
han hecho los usuarios a partir de ese punto. Sólo use la Recuperación
automática del sistema si todos los demás intentos de restauración han
fallado.
Restauración del sistema operativo
usando Restaurar sistema
Restaurar sistema es un componente de Windows XP Professional que le
permite restaurar la computadora a un estado anterior sin perder cambios
de los datos, como los que contienen documentos, favoritos, imágenes o
correo electrónico. Restaurar sistema funciona regresando al sistema
operativo a un punto de restauración identificado. Los puntos de
restauración se crean automáticamente una vez al día, a una hora
establecida. También pueden hacerse manualmente. Los puntos de
restauración son como una foto de su computadora en un momento
específico en el tiempo. Captan el estado exacto del sistema en ese
momento. Como los puntos automáticos de restauración se crean una vez
al día, en general podrá usted elegir un punto de restauración muy
reciente para regresar a él. Podría crear manualmente un punto de
restauración antes de hacer cambios importantes en el sistema, como la
instalación de un controlador o una aplicación.
Creación de puntos de restauración
Antes de hacer cambios al sistema de archivos de la computadora, o de
instalar una aplicación, debería usted crear un punto de restauración, a
menos que esté seguro de que la aplicación es compatible con el sistema
operativo y con todas las demás aplicaciones que trabajan en la
computadora.
Para crear un punto de restauración haga lo siguiente:1. Haga clic en
Inicio, clic en Ayuda y soporte y después, bajo Elegir una tarea,
haga clic en Deshacer los cambios realizados en su equipo con
Restaurar sistema.
2. Haga clic en Crear un punto de restauración, clic en Siguiente,
escriba un nombre del punto de restauración (por ejemplo “Antes
de instalarAplicaciónX”) y después clic en Crear.
84 Soporte a Windows XP Professional
Regreso a los puntos de restauración
Restaurar sistema preserva los datos existentes sin restaurar ciertas clases
de archivos hasta un punto anterior. Entre ellos están todos los archivos
creados con aplicaciones Microsoft Office, y los creados por la mayor
parte de las demás aplicaciones; los archivos de correo electrónico, de
historial y de Favoritos. Además, Restaurar sistema no restaura nada de
lo que haya en la carpeta Mis Documentos. Para asegurar que
determinada clase de archivo no se restaure a un punto anterior, póngalo
en la carpeta Mis documentos.
Windows XP crea varias clases de puntos de restauración, que incluen:
Punto de verificación inicial del sistema Este punto de
restauración se crea la primera vez que se arranca la
computadora después de actualizarla para, o de instalar,
Windows XP Professional. Restáurela hasta ese punto sólo
cuando desee perder todos los cambios el sistema que
sucedieron después de su instalación.
Punto de restauración con nombre de programa Cuando
instale usted un programa usando InstallShield o el Instalador
de Windows XP Professional, Restaurar sistema crea un punto
de restauración. Restaure hasta este punto, cuando quiera
eliminar los archivos instalados y los ajustes de registro. Para
regresar a los cambios hechos por un programa que se instaló
en otra forma, seleccione el primer punto de restauración antes
de instalar el programa.
Puntos de restauración de actualización automática a
Windows XP Professional. Cuando usted instala
actualizaciones, se crea un punto de restauración. Si descarga
usted las actualizaciones, pero no las instala, entonces no se
crea un punto de restauración. Restaure hasta este punto, para
deshacer los cambios causados por una actualización.
Puntos de restauración creados manualmente. Cuando usted
crea manualmente un punto de restauración, le permite regresar
todos los cambios que hizo usted después de ese punto.
Puntos de restauración Restaurar operación. Siempre que
usted restaure la computadora a un punto anterior, se crea un
nuevo punto de restauración. Restaure hasta este punto, cuando
desee deshacer la restauración que haya hecho en fecha
reciente.
Puntos de restauración de controlador de dispositivo sin
firma. Siempre que el sistema operativo detecta que usted está
instalando un controlador de dispositivo no firmado, crea un
punto de restauración. Restaure hasta este punto cuando note
problemas después de instalar un controlador. Sin embargo,
podría tratar de regresar primero el controlador (vea la sección
Regreso de controladores, en el capítulo 5).
Utilidad Microsoft de respaldo Recuperar punto de
restauración. Inmediatamente antes de iniciar cualquier
operación de función de respaldo, Restaurar sistema crea un
punto de restauración. Restaure hasta este punto cuando usted,
o alguien más, haga algo con la utilidad Restauración, y esa
acción cause un estado indeseable.
Soporte a Windows XP Professional 85
Restaurar sistema restaura lo siguiente:
Ajustes de registro
Perfiles (sólo locales – no se restauran perfiles de navegación
del usuario)
Objetos de base de datos COM+
Caché WFP.dll
Base de datos WMI
Metabase IIS
Restaurar sistema no restaura lo siguiente (lo cual no es afectado por el
uso de Restaurar sistema):
Claves de acceso
Datos creados por el usuario, guardados en el perfil del usuario
Contenidos de la carpeta Mis Documentos
Contenido de las carpetas redireccionadas
Ajustes WPA (no se restaura la información de autentificación
de Windows)
Elementos listados en las subclaves FILESNOTTOBACKUP o
KENSNOTTORESTORE de la clave HKEY_LOCAL_
MACHINESYSTEMCONTROLSET001BACUPRESTORE
en el registro.
Para regresar a un punto de restauración usando Restaurar sistema, haga
lo siguiente:
1. Entre a Restaurar sistema, a través de Ayuda y soporte técnico.
2. Siga las instrucciones en el ayudante de Restaurar sistema.
Restauración del sistema operativo
usando Recuperación automática del
sistema
La restauración automática del sistema (ASR) es el último recurso para
restaurar el sistema operativo hasta un estado anterior. ASR sólo
recupera el estado del sistema operativo y las configuraciones de disco;
no recupera archivos ni aplicaciones.
Creación de discos de recuperación ASR
1. Haga clic en Inicio, apunte a Todos los programas, apunte a
Accesorios, apunte a Herramientas del sistema, y haga clic en
Respaldar
2. En el ayudante de la función Respaldo, haga clic en el botón Modo
avanzado.
IMPORTANTE
Cuando use ASR, se perderán todos los datos, y se deberán reinstalar
todas las aplicaciones. Nunca haga una recuperación automática del
sistema sin haber consultado primero a su instructor o asesor de
facultad, y haber obtenido su permiso.
86 Soporte a Windows XP Professional
3. En el menú Herramientas, haga clic en Ayudante ASR.
4. Siga las instrucciones en su pantalla.
Recuperación de un desastre del sistema
usando ASR
1. Asegúrese de tener lo siguiente antes de comenzar el
procedimiento de recuperación:
Su disquete ASR, que creó antes.
Su medio de respaldo, creado antes.
El CD original de instalación de Windows XP Professional.
2. Inserte el CD de instalación de Windows XP Professional en su
unidad de CD.
3. Reinicie su computadora. Si se le pide oprimir una tecla para
arrancar la computadora desde el CD, oprima la tecla adecuada.
4. Oprima F2 cuando se le pida, durante la sección en modo sólo
texto, de Configurar. Se le pedirá insertar el disquete ASR que ha
creado antes.
5. Siga las instrucciones en la pantalla.
Lineamientos para restaurar la
computadora en un punto anterior
Cuando restaure la computadora hasta un punto anterior, siempre debe
usar la herramienta que sea menos disruptiva del sistema, que le permita
hacer el cambio que desee. Use los siguientes lineamientos:
Cree puntos de restauración antes de hacer algún cambio
importante en la configuración.
Para sistemas críticos, cree respaldos ASR y discos ASR a
intervalos regulares.
Respalde con regularidad datos importantes, como su sistema
de rastreo de boleto de mesa de ayuda.
La tabla 6-2 es una lista de sugerencias de la mejor herramienta que
puede usar para problemas específicos.
IMPORTANTE
Necesitará un disquete vacío de 1.44 MB para guardar los ajustes de
su sistema, y medios removibles, como un CD, para guardar los
archivos de respaldo. Este procedimiento sólo guarda los archivos del
sistema necesarios para arrancar su computadora. Para respaldar sus
datos, vea Respaldo de archivos y carpetas, en Ayuda.
Soporte a Windows XP Professional 87
TABLA 6-2
Herramientas recomendadas para problemas específicos
Problema Solución
Después de instalar o actualizar un
controlador, el dispositivo deja de
trabajar
Regrese el controlador para
regresar al controlador anterior
que estaba trabajando
Después de instalar o actualizar un
controlador, puede inscribirse,
pero el sistema es inestable
Regrese el controlador para
regresar al controlador anterior
que estaba trabajando; si no
mejora la estabilidad del sistema,
use Restaurar sistema para
restaurar los ajustes del sistema
operativo a un punto de
restauración antes de instalar el
controlador
Después de instalar o actualizar un
controlador, el sistema operativo
deja de trabajar
Use la Última configuración válida
conocida para arrancar la
computadora, desactive el
controlador, reinicie la
computadora y regrese el
controlador.
Después de hacer cambios de
configuración, el sistema operativo
muestra problemas importantes
Use Restaurar sistema para
restaurar la computadora al punto
de restauración que haya creado
antes de hacer los cambios de
configuración; si eso no funciona,
use la Última configuración válida
conocida
Necesita restaurar el sistema a un
punto anterior, sin perder datos del
usuario
Use Restaurar sistema
Hace cambios de configuración, y
después no responde el sistema
operativo
Use la Última configuración válida
conocida para regresar el sistema
operativo a un estado operable
Usted instala una aplicación que
hace que su sistema se vuelva
inestable, y quiere eliminar todos
los componentes de la aplicación
Use la Última configuración válida
conocida para regresar todos los
ajustes de registro que pudiera
haber cambiado la aplicación
El sistema operativo, incluyendo la
Última configuración válida
conocida, no arranca
Use ASR
88 Soporte a Windows XP Professional
Incremento de la memoria
RAM virtual
Uno de los problemas principales del que se quejan los usuarios es que
las computadoras funcionan con mucha lentitud, en especial cuando
están abiertas varias aplicaciones o instancias de aplicación. Este
problema se debe a menudo por insuficiente RAM disponible. Windows
XP Professional le permite aumentar su “RAM virtual” designando parte
del disco duro para que funcione como RAM. Al aumentar el RAM
virtual usted puede controlar asuntos relacionados con RAM insuficiente.
Cuando usted aumenta el RAM virtual, en realidad está aumentando el
tamaño del archivo de localización.
Para aumentar el RAM virtual, haga lo siguiente:
1. Haga clic en Inicio, clic derecho en Mi PC, y después clic en
Administración para iniciar la administración de la computadora.
2. En la Consola de Administración de equipos haga clic derecho en
Administración del equipo (Local) y después clic en
Propiedades.
3. En la pestaña Avanzado, en la sección Desempeño, haga clic en
Ajustes.
4. En la página de Opciones de desempeño, en la sección Memoria
virtual, haga clic en Cambiar.
5. En la página de Memoria virtual, haga clic en Tamaño
personalizado, altere los tamaños mínimo y máximo del archivo
de localización y a continuación haga clic en Aceptar tres veces.
MÁS INFORMACIÓN
Para más información acerca de cómo funcionan en conjunto el
RAM, RAM virtual, los archivos de localización y el disco duro, vea
el capítulo 2, Conocimiento del hardware.
CONSEJO
Para lograr un
rendimiento óptimo,
ponga el Tamaño inicial
no menor que el tamaño
recomendado bajo
Tamaño total de archivo
de localización para
todos los controladores.
El tamaño recomendado
equivale a vez y media el
tamaño del RAM en su
sistema.
Soporte a
computadoras en
red
La tarea principal de dar soporte a comptadoras en red es permitirles
conectarse a su red y a los recursos de esa red. En un contexto mayor, dar
soporte a computadoras en red puede ser en realidad administrar una red,
pero esos conocimientos salen del alcance del trabajo que hace un
técnico de help desk. En este capítulo aprenderá las tareas de soporte a
una red, que pueden hacerse en una computadora cliente con Windows
XP Professional.
Introducción a la conexión en red
Las computadoras en una red pueden compartir información y otros
recursos. Los recursos son herramientas o datos que necesitan los
usuarios, incluyendo componentes como impresoras, escáneres,
aplicaciones, archivos de datos y otras cosas. Se conectan las
computadoras en red para que los usuarios tengan acceso a los recursos
en distintas computadoras, desde un solo lugar. La mayor parte de las
veces todas las computadoras en un laboratorio escolar de cómputo,
junto con todas las impresoras, escáneres y demás recursos similares, se
conectan entre sí con una red. Internet es una red muy grande de
computadoras, diseñada para permitir que los usuarios tengan acceso a
todo el mundo.
Al terminar este capítulo, podrá usted:
Definir los conceptos principales de conexión en red,
incluyendo los papeles de TCP/IP, direcciones IP y
máscaras de subred.
Establecer un grupo de trabajo.
Compartir recursos en un grupo de trabajo, o
mantenerlos privados.
Determinar políticas de dominio.
Buscar y renovar direcciones IP.
Configurar máscaras de subred.
Reparar conexiones de red.
Determinar si un problema de conexión en red se
origina en el cliente.
Configurar Opciones de Internet en Internet Explorer.
CAPÍTULO
7
92 Soporte a computadoras en red
Grupos de trabajo
Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y
dominios. Un grupo de trabajo es un conjunto de computadoras que
comparten recursos, como archivos e impresoras, por estar conectadas a
través de una red. Podría usted configurar un grupo de trabajo con todas
las computadoras en un laboratorio de cómputo, para que se puedan
comunicar y usar la misma impresora y el mismo escáner. Un grupo de
trabajo se llama red entre pares, porque todas las computadoras en el
grupo comparten los recursos como iguales, o como “pares.” No hay
necesidad de un servidor dedicado para administrar los recursos o las
comunicaciones en la red. Por esta razón, las organizaciones pequeñas
emplean con frecuencia grupos de trabajo y así se ahorran el gasto
adicional de un servidor con su software. Sin embargo, a esas redes se les
puede agregar servidores. A los servidores en una red se les llama
servidores independientes. Los servidores en grupos de trabajo
contienen con frecuencia archivos o aplicaciones que necesitan los
usuarios en la red.
Otra ventaja de los servidores es que sólo se necesita que una sola
computadora esté conectada a Internet para que todas las demás tengan
acceso a Internet. También, esta computadora es la única que se ve desde
Internet.
Configuración de un grupo de trabajo con una
computadora conectada a Internet
Para configurar un grupo de trabajo debe usted seguir al Ayudante de
configuración en red, en cada una de las computadoras que desee unir al
grupo de trabajo. Al terminar con este ayudante las computadoras se
podrán comunicar. También activa la herramienta de protección
Seguridad de conexión a Internet (ICF) en la computadora que se conecte
a Internet. ICF es el programa que establece una frontera entre la red y el
mundo exterior.
Para establecer un grupo de trabajo, haga lo siguiente:
1. Asegúrese de que la computadora que desee conectar a Internet
pueda entrar a Internet.
2. Determine un nombre de su grupo de trabajo. El nombre del grupo
de trabajo debe ser descriptivo; por ejemplo Lab de cómputo. El
nombre no puede contener cualquiera de los caracteres siguientes: ;
: " < > * + =  | ? ,.
3. Asegúrese de que todas las computadoras que desea unir en el
grupo de trabajo estén conectadas físicamente a la red, mediante
cables de red o líneas telefónicas.
4. Ejecute el Asistente para configuración de red en cada
computadora que desee conectar con el grupo de trabajo. Para
iniciar el Asistente haga clic en Inicio, clic en Panel de control,
clic en Conexiones de Red e Internet, doble clic en Conexiones
de red, y bajo tareas de red, haga clic en Configurar una red
doméstica o de pequeña oficina. Escriba el nombre del grupo de
trabajo, cuando se lo pida.
Soporte a computadoras en red 93
Elaboración de recursos en una computadora compartida
o privada en un grupo de trabajo
En un grupo de trabajo, los usuarios pueden indicar qué recursos son
compartidos y cuáles son privados. Esto quiere decir que un usuario
puede trabajar en una computadora que sea parte de un grupo de trabajo,
pero mantener privacidad en su trabajo. Por ejemplo, un usuario podría
desear compartir todos los documentos de una carpeta llamada Informes
de ventas, pero mantener privados todos los documentos en la carpeta
Mis documentos. Es fácil de hacer estando en un grupo de trabajo.
Para compartir recursos un grupo de trabajo, haga lo siguiente:
1. Haga clic derecho en Inicio y después clic en Examinar.
2. Navegue hasta la carpeta que desee compartir, haga clic derecho en
la carpeta y después clic en Compartir y seguridad.
3. En la pestaña Compartir, haga clic en Compartir esta carpeta en
la red y escriba un nómbre en el cuadro Nombre a compartir.
FIGURA 7-1
Especificación de una carpeta para compartir
Para marcar recursos como privados en un grupo de trabajo, haga lo
siguiente:
1. Abra Mi PC.
2. Haga doble clic en la unidad donde esté instalado Windows (Por
ejemplo, C:)
3. Haga doble clic en Documentos y ajustes.
4. Haga doble clic en su carpeta de usuario.
5. Haga clic derecho en cualquier carpeta dentro de su perfil de
usuario, y después clic en Propiedades.
TIP
It is a good idea to
remove the Everyone
Group, and individually
add permissions. This
ensures that only those
specific users to whom
you provide access can
gain access to the folder
you share.
94 Soporte a computadoras en red
6. En la pestaña Compartir, ponga paloma en la casilla Hacer
privada esta carpeta.
Configuración de la seguridad en un grupo de trabajo
Se deben configurar los ajustes de seguridad en todas las computadoras
de un grupo de trabajo. Lo puede hacer configurándolos en cada
computadora, o trabajando a control remoto. Para configurar los ajustes
de seguridad en una computadora, debe usted ser un miembro del grupo
de Administradores local. Como la seguridad es crítica en cualquier red,
se suele configurar con el administrador de red. Nunca configure los
ajustes de seguridad sin la supervisión de un profesional calificado.
Limitaciones de los grupos de trabajo
Los grupos de trabajo tienen eficiencia máxima en redes con 10
computadoras o menos. En un grupo de trabajo, todas las cuentas de
usuario son locales, lo que quiere decir que cada usuario debe tener una
cuenta de usuario local en cada computadora a la que necesita tener
acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo
de trabajo, se debe hacer en cada computadora individual del grupo, para
que el usuario pueda continuar teniendo acceso a todos los recursos
necesarios. Si su escuela tiene un laboratorio de cómputo al que tengan
acceso todos los miembros de la escuela, y las computadoras requieren
que los usuarios entren con un nombre y una clave de usuario (siempre
se aconseja), entonces cada computadora debe tener una cuenta de
usuario establecida para cada usuario que la pueda usar. Si a cada usuario
en la escuela se le permite usar todas las computadoras ¡eso quiere decir
que debe mantener una gran cantidad de cuentas de usuario!
Dominios
Los dominios son una clase de red en la que se pueden centralizar la
administración de las cuentas de usuario y de grupo, cuentas de
computadora y políticas de cuenta. En un dominio, cada computadora
tiene una cuenta de computadora, y cada usuario tiene una cuenta de
usuario. Cada cuenta está sujeta a la Politica del grupo, Política de cuenta
y Política de computadora configuradas para el dominio. Sólo se puede
ingresar a un dominio desde una computadora que esté unida al dominio
a través de una cuenta establecida de computadora. Un usuario no puede
entrar a un dominio desde una computadora que no sea parte de él, aun
cuando el usuario tenga una cuenta de usuario válida.
Como las cuentas de usuario, cuentas de computadora y políticas de
seguro se administran en el nivel de dominio, podría ser que un usuario
vea que no puede cambiar determinado ajuste en una computadora local.
Por ejemplo, algunas escuelas restringen la capacidad de cambiar el
MÁS INFORMACIÓN
Para más información acerca del paso compartir recursos y hacerlos
privados, busque “Compartir y seguridad” en el centro de ayuda y
soporte.
Soporte a computadoras en red 95
escritorio o de guardar archivos en algún lugar, excepto en medios
removibles, como disquetes o una unidad USB. A estos ajustes se les
llama políticas del dominio. Los técnicos de help desk no administran
las políticas del dominio, pero si sus computadoras escolares están a un
dominio, debe usted tener en cuenta las políticas del dominio, para no
tratar de cambiar algo que esté controlado por esas políticas.
Introducción a TCP/IP
Las redes, o grupos de computadoras que pueden comunicarse entre sí,
pueden trabajar porque comparten un protocolo. Un protocolo es un
conjunto de reglas para intercambiar información entre computadoras.
Imagine que un protocolo es un idioma. Si las personas no pueden hablar
el mismo idioma no se pueden comunicar. Lo mismo sucede con las
computadoras. El Protocolo de Control de Transmisión/Protocolo de
Internet (TCP/IP) es el protocolo que respalda al Internet, y es el más
usado en las redes privadas. En Windows XP, se instala el TCP/IP en
forma automática.
¿Qué es una dirección IP?
En una red TCP/IP debe usted proporcionar direcciones IP a los clientes.
Una dirección IP es como una dirección de correo. Si ella, una
computadora cliente no puede mandar ni recibir información, y en
consecuencia no puede mandar correos electrónicos, entrar a Internet o
intercambiar información con otras computadoras. Las direcciones IP
están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene
hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos
identifican la red en la que está la computadora, y algunos identifican la
computadora específica en la red. Las computadoras no son los únicos
recursos que necesitan direcciones IP. En una red, todos los componentes
tienen una dirección IP, incluyendo las impresoras conectadas a ella. Una
impresora en red se conecta directamente a una red para compartirse, y
no se conecta con una computadora individial. Dentro de una sola
computadora podrían existir varios adaptadores. Los adaptadores pueden
representar interfaces físicas, como una NIC, o interfaces lógicas, como
una conexión de marcar. Cada adaptador puede tener su propia dirección
IP.
96 Soporte a computadoras en red
¿Qué es una máscara de subred?
La máscara de subred determina qué partes de la dirección IP identifican
la red, y cuáles identifican la computadora. Algunas máscaras de subred
también están en cuartetos, y suelen tener la forma 255.x.x.x, donde cada
x también puede ser 255; por ejemplo 255.255.255.255.0. Cada escuela
tendrá una máscara de subred. Comprender las direcciones IP y las
máscaras de subred es un proceso directo, pero tardado. En la mayor
parte de los casos sólo necesitará usted saber que la máscara de subred es
para su escuela.
¿Qué es DHCP?
En la mayoría de las escuelas y para la mayor parte de las estaciones de
trabajo, las computadoras cliente se deberían configurar para usar el
Protocolo de configuración dinámica de host (DHCP). Esto permite
que las computadoras cliente obtengan direcciones IP en forma dinámica,
lo cual quiere decir que se sirve una dirección IP al cliente cuando el
usuario quiere usar la red. El uso de DHCP permite que una red grande
comparta direcciones IP. Si no usa usted DHP, debe entonces ingresar
manualmente una dirección IP estática en cada computadora cliente. Eso
es tardado, y sólo lo debería hacer el administrador de su red, o usted,
bajo la supervisión del administrador. DHCP también configura
dinámicamente la máscara de subred adecuada para la computadora
cliente.
¿Qué es DNS?
El Sistema de nombres de dominio (DNS) es una base de datos que
asocia direcciones IP con nombres de computadora y otras
informaciones. Un DNS le permite comunicarse con una computadora
usando un nombre amigable (como Computadora de Bárbara) en lugar
de tener que conocer la dirección IP de esa computadora. El servicio
DNS reside en un servidor DNS en un dominio. En los grupos de trabajo
no existe un DNS.
Uso del comando Reparar
El primer paso para localizar fallas en un problema de conexión en red es
estar seguro que la conexión en red funciona y esté conectada. Windows
XP Professional tiene una forma fácil de comprobar y reparar una
conexión. Para comprobar el estado de una conexión en red, y repararla,
si es hecesario, haga lo siguiente:
1. Localice el icono de la conexión de red, en la bandeja del sistema.
En el caso normal, la bandeja del sistema aparece en el extremo
derecho de la barra de tareas de Windows (es la barra de la parte
inferior de su pantalla.) El icono de la conexión en red se ve como
una pantalla pequeña de computadora. Indique el icono de red para
ver qué conexión en red representa.
2. Haga clic derecho en el icono de la conexión en red que desee, y
después clic en Estado.
Soporte a computadoras en red 97
3. Si el estado dice Conectada, la computadora está conectada con la
red especificada. Si dice Desconectada, necesita repararla. En
cualquier caso, cierre el cuadro Estado.
4. Si necesita reparar la conexión, haga clic derecho en el icono de la
conexión y clic en Reparar. Windows XP Professional trata de
asegurar que la conexión funcione. Si no funciona, trata de
conectarla en la red.
Uso de ipconfig
El comando ipconfig es una función de línea de comando. Una función
de línea de comando es aquella que usted ejecuta mientras está en el
modo línea de comando, no GUI. A este se le llama a veces “modo
DOS” porque cuando las computadoras sólo tenían un sistema operativo
DOS, era el modo en que se ejecutaban todos los comandos.
Para ejecutar el comando ipconfig básico, haga lo siguiente:
1. Haga clic en Inicio, clic en Ejecutar, teclee cmd (de modo de
línea de comando) y después clic en Aceptar.
2. En la ventana comando, escriba ipconfig, y después oprima Intro.
La pantalla se ve como la de la figura 7-2.
FIGURA 7-2
Ejecución de ipconfig
En la ventana se ve la información de cada conexión que hay en la
computadora; por ejemplo, en la figura 7-2 se ve que hay una conexión
LAN y una inalámbrica. Esta información incluye la dirección IP, la
máscara de subred y la puerta de enlace predeterminada.
Hay muchos parámetros disponibles para usarse con el comando
ipconfig. Un parámetro es algo que usted agrega a un comando para
hacerlo más específico. El comando ipconfig muestra la información
actual de los adaptadores en la computadora. También puede usted hacer
las siguientes tareas, usando ipconfig. con parámetros:
Liberar una dirección IP de adaptador para ponerla a
disposición de otra computadora o adaptador.
Renovar una dirección IP de adaptador.
98 Soporte a computadoras en red
Cambiar los servidores DNS que usa el cliente.
Usted puede configurar las propiedades de TCP/IP para cada conexión en
la red. Antes de configurar esas propiedades, debe tener la siguiente
información:
Su red ¿usa DHCP o direccionamiento estático IP? Si es
estático ¿cuál es la dirección IP de la conexión que va a
modificar?
¿Cuál es la máscara de subred predeterminada para su escuela?
¿Cuál es la puerta de enlace predeterminada para su escuela?
Solución de problemas de conexión
en red
La incapacidad de entrar a Internet o los recursos de una red son
problemas comunes en las conexiones en red. Con frecuencia se puede
resolver configurando la computadora cliente.
Determinar si el problema requiere la configuración
del cliente
El primer paso para resolver los problemas de conexión en red es
determinar si el problema es de la computadora cliente, de la red o del
recurso al que está tratando de llegar el usuario. Un método sistemático
le ayudará a determinar si el problema se relaciona con la computadora
cliente, y en consecuencia requiere configurarla. Primero, determine lo
siguiente:
La computadora cliente ¿está físicamente conectada en la red?
(Naturalmente esto no se aplica a laptops inalámbricas. Para
ellas, revise si hay una dirección IP.)
La computadora cliente ¿es un miembro del grupo de trabajo o
dominio requeridos?
El adaptador de red ¿tiene una dirección IP? Si no la tiene,
obtenga una usando el comando Reparar, la función ipconfig de
línea de comando, o ingresando manualmente una en las
propiedades de TCP/IP para la conexión en red.
¿Está correcta la información de máscara de subred y puerta de
enlace predeterminada, para el cliente? Si no es así, configure
las propiedades TCP/IP en forma correcta.
Si se configuran bien todas las propiedades TCP/IP para el adaptador de
red del cliente, podrá usted estar bastante seguro de que el problema no
está en la conexión de la computadora cliente con la red. Otras razones
del problema de conexión en red podrían ser que la computadora cliente
no esté bien conectada con la red, el recurso no esté bien conectado con
la red, o que el usuario no tenga los privilegios suficientes para entrar al
recurso.
Soporte a computadoras en red 99
Después de haber determinado que la computadora cliente está bien
conectada a la red y bien configurada, debe asegurarse de que la
computadora donde reside un recurso, o el recurso mismo, esté
disponible en la red. Puede asegurar que una computadora en la cual
resida un recurso esté conectada con la red, usando la función ping.
Para usar la utilidad ping, haga lo siguiente:
1. Haga clic en Inicio, clic en Ejecutar, teclee cmd y después clic en
Aceptar.
2. En la ventana Comando, escriba ping nombredelacomputadora,
donde nombredelacomputadora es el nombre DNS de la
computadora donde reside el recurso. Si su red no usa DNS,
escriba ping direcciónip, donde direcciónip es la dirección IP de la
computadora donde reside el recurso.
Si se ve una respuesta de Transcurrió el tiempo de solicitud, quiere decir
que la computadora donde reside el recurso no está disponible en la red.
Esa computadora debe estar bien conectada, para que el usuario llegue a
los recursos que desea.
Si la computadora del usuario y la computadora donde reside el recurso
están bien conectadas a la red, el problema podría estar con permisos de
compartir o de carpeta. Revise los permisos de compartir, donde resida el
recurso, para asegurarse de que el usuario que trata de entrar al recurso
tenga los permisos correctos. Si no se ha otorgado permiso al usuario,
entonces establezca esos permisos, si es lo adecuado. Verifique con su
administrador de red, acerca de la elegibilidad del usuario para tener
acceso al recurso. También debería consultar con el administrador de red,
si no puede usted resolver el problema de acceso del usuario al recurso.
Configuración de opciones de Internet en una
computadora cliente
Uno de los problemas más frecuentes que le presentarán los usuarios es
la incapacidad de entrar a Internet, o de entrar a sitios específicos. Esto
se suele deber a la configuración incorrecta de las Opciones de Internet.
Para configurar bien las Opciones de Internet, debe usted saber si su
escuela usa un servidor proxy. Si se usa, debe usted conocer su nombre y
el puerto que usa.
Usted configura las Opciones de Internet de una computadora cliente
ejecutando Windows XP Professional en la aplicación Internet Explorer.
Para entrar a Opciones de Internet, abra Internet Explorer, haga clic en
Herramienta y después clic en Opciones de Internet. Como se ve en la
figura 7-4, el cuadro de diálogo Opciones de Internet contiene varias
solapas, cada una de las cuales tiene opciones configurables.
100 Soporte a computadoras en red
FIGURA 7-4
Cuadro de diálogo Opciones de Internet
Algunos de los ajustes que puede usted cambiar en el cuadro de diálogo
Opciones de Internet son:
La página (llamada página de inicio) que aparece primero
cuando un usuario abre Internet Explorer.
El tiempo que se conservan las páginas Web capturadas.
La configuración de la seguridad, privacidad, contenido,
conexiones y programas asociados, como el programa de correo
electrónico a usar cuando usted hace clic en un correo
electrónico o en un sitio Web.
Es muy probable que su administrador de red y la dirección de la escuela
determinen las políticas de Opciones de Internet, para su escuela. Le
deben proporcionar la información que necesite para configurar los
ajustes en el cuadro de diálogo Opciones de Internet. A continuación
vemos una descripción de las opciones configurables.
La pestaña General
En la pestaña General, usted puede configurar los ajustes siguientes:
La página de inicio que aparece cuando un usuario abre Internet
Explorer.
El almacenamiento y renovación de los archivos temporales de
Internet. Haga clic en el botón Ajustes para configurar la
frecuencia con la que se actualizan las páginas guardadas, la
cantidad de espacio asignado a los Archivos temporales de
Internet, y la ubicación de los archivos.
La cantidad de días que Internet Explorer debe conservar las
páginas Web que ha visto el usuario. Internet Explorer crea
accesos abreviados a esas páginas, para aumentar su eficiencia.
Soporte a computadoras en red 101
La pestaña Seguridad
En la pestaña Seguridad usted puede especificar los ajustes de seguridad
para cada zona de Internet. Hay cuatro zonas, que se describen abajo, y
usted establece el nivel de seguridad para cada zona.
Internet. Esta zona se aplica a todos los sitios en su red local.
El nivel predeterminado de seguridad es Medio.
Intranet local. Esta zona representa su red local. El ajuste
predeterminado es Media-baja.
Sitios de confianza. Esta zona contiene sitios en los que usted
confía para no causar daños en su computadora o en su red.
Debe agregar sitios a esta zona, haciendo clic en la zona y
después clic en Sitios. Esta zona le permite poner sitios
específicos de Internet en una clase especial, y configurarlos
todos con el mismo nivel de seguridad. El nivel predeterminado
de seguridad es Baja.
Sitios restringidos. Esta zona contiene sitios que
potencialmente pueden dañar su computadora o sus datos. Debe
agregar sitios a esta zona, haciendo clic en la zona y después
clic en Sitios. Esta zona le permite poner sitios específicos de
Internet en una clase especial, y configurarlos todos con el
mismo nivel de seguridad. El nivel predeterminado de
seguridad es Alta.
La pestaña Privacidad
La pestaña Privacidad le permite determinar la forma en que se manejan
las cookies de Internet para la zona de Internet. Una cookie es un
programa creado por un sitio Web y guardado en su computadora, para
información como sus preferencias al visitar ese sitio. Algunas cookies
también pueden rastrear información acerca de sus hábitos de navegación
por la Red, e informarlos a la organización que patrocina el sitio Web. A
través de las opciones de la pestaña Privacidad, usted puede configurar (o
editar) individualmente las cookies para sitios específicos de Web,
agregando los sitios a una lista especial.
La pestaña Contenido
La pestaña Contenido le permite controlar las clases de contenido a las
que pueden entrar los usuarios de la computadora, y también elegir cómo
se identifica al usuario.
IMPORTANTE
Nunca debería establecer el nivel de seguridad por debajo del nivel
predeterminado.
102 Soporte a computadoras en red
El Asesor de contenido le permite especificar el nivel de
contenido al que pueden ingresar los usuarios. Los niveles se
determinan con calificaciones en lenguaje, desnudez, sexo y
violencia. Estos ajustes estarán determinados por la dirección
de su escuela, y pueden estar reglamentados por leyes federales
o estatales.
Los certificados le permiten especificar cómo se identifican los
usuarios, autoridades de certificado y editores.
La opción AutoCompletar información personal permite a los
usuarios determinar si desean que se cargue automáticamente
información que hayan dado a un sitio Web en el pasado, cada
vez que visitan ese sitio. Por ejemplo, podría usted querer que
el sitio Web de su banco cargara automáticamente su número de
cuenta cada vez que lo visita. En general, la función
AutoCompletar no debería activarse en computadoras
compartidas, para proteger los datos de los usuarios. Las
opciones de Información personal también incluyen un ajuste
para guardar la información del perfil. En la mayor parte de los
casos, este ajuste no se usa en un ambiente escolar.
La pestaña Conexiones
La pestaña Conexiones contiene las opciones de configuración para
cualquier conexión de marcar o de red privada virtual (VPN) en la
computadora, así como para los ajustes de la red de área local (LAN).
Puede usted agregar, quitar y configurar los ajustes de marcar y VPN.
Sin embargo, en un ambiente escolar, es muy probable que sólo
configure los ajustes de LAN. Para hacerlo, haga clic en el botón
Configuración de LAN.
En el cuadro de diálogo Configuración de área local (LAN) (Vea la
figura 7-5), determina usted si se debe configurar automáticamente el
ajuste LAN. El administrador de su red debe determinar los valores
adecuados de estos ajustes. También debe determinar si usar un servidor
proxy, y el puerto que debe usar. Usted entra al cuadro de diálogo
Configuración de servidores Proxy (Vea la figura 7-5) haciendo clic en el
botón Avanzadas.
FIGURA 7-5
Soporte a computadoras en red 103
Configuración de red de área local (LAN)
Cuando un usuario no puede entrar a sitios de Internet, con frecuencia se
debe a que los ajustes LAN en Internet Explorer están mal configurados.
Un técnico de help desk debe conocer cuáles son los ajustes correctos, y
asegurarse de que la computadora del usuario esté configurada para
usarlos.
La pestaña Programas
En la pestaña Programas, puede usted especificar qué programas usa
Windows XP Professional para cada servicio de internet, incluyendo:
Editor HTML
Correo electrónico
Grupos de noticias
Llamada por Internet
Calendario
Lista de contactos
También puede determinar si Internet Explorer verifica si es el
navegador predeterminado en la Red. Si su escuela ha determinado que
sólo se respalde Internet Explorer como navegador, debe usted activar
esta función, haciendo clic en el cuadro de la parte inferior de la pestaña
Programas.
La pestaña Opciones avanzadas
La pestaña Opciones avanzadas le permite configurar ajustes
individuales que afectan la accesibilidad, navegación, ajustes HTTP,
multimedios, impresión y seguridad. No debe cambiar esos ajustes, a
menos que le digan específicamente que lo haga.
Soporte a
necesidades de
seguridad
Como técnico de help desk, tendrá usted un papel limitado en la
seguridad de su red y hardware. La responsabilidad de un amplio plan de
seguridad recae principalmente en los profesionales, tales como el
administrador de la red, ingeniero o arquitecto de la escuela. Sin
embargo, los técnicos de help desk pueden ayudar a implementar
prácticas preventivas, como aquellas acerca de las cuales aprenderá en el
presente capítulo. Asimismo, pueden ayudar a realizar un inventario y
marcar el hardware para su identificación.
Seguridad de la red
Sin medidas de seguridad apropiadas preparadas e impuestas, las
computadoras en su red estarán sujetas a muchas amenazas de seguridad
diferentes. La amenaza más grande para cualquier red de computadoras
es la adulteración maliciosa, también denominada hacking, desde fuera o
dentro de la red. El reconocer que las amenazas pueden ser tanto externas
como internas es esencial para mantener tu red, y las computadoras en
ella, seguras.
Los hackers externos pueden obtener acceso a, robar o borrar datos e
información de cuentas de usuarios. También pueden utilizar la red como
una base de la que atacan a otras redes. Los hackers internos pueden
obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de
información confidencial. Los virus de computadora representan otra
amenaza. Pueden causar daños significativos a una red; algunos son
capaces de borrar todos los archivos en la red.
Es importante proteger la red contra los virus y para instruir a los
usuarios en cómo evitar que se propaguen. Como técnico de help desk,
ayudará a asegurar que se observen las prácticas y políticas de seguridad.
Prácticas de prevención
La seguridad de la red global es responsabilidad del administrador,
ingeniero y arquitecto de la red. Ellos son responsables de diseñar e
implementar una estrategia que protege la red contra ataques. Como
Después de completar este capítulo podrá:
ayudar a aumentar la seguridad de la red desde el lado del cliente;
recomendar medidas para aumentar la seguridad física de los
activos del hardware.
CAPÍTULO
8
110 Soporte a necesidades de seguridad
técnico de help desk, podrá usted ser responsable de implementar
prácticas de prevención como parte de esta estrategia. Las prácticas de
prevención son medidas que toma para prevenir que un hacker, virus u
otra amenaza de seguridad ataque la red.
Instalar y actualizar el software de
protección contra virus
Una de las prácticas de seguridad preventiva que debería implementarse
para cualquier red es la detección y eliminación de virus. Un virus de
computadora es un programa diseñado para dañar un sistema operativo,
aplicaciones o datos, o para instalar aplicaciones no deseadas en una
computadora. Por ejemplo, algunos virus colocan la página de inicio del
Internet Explorer en un sitio particular y añaden contenido inapropiado a
la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo
que origina la pérdida de todos los datos y archivos instalados en la
computadora. Además, otros virus se han diseñado para replicarse ellos
mismos, utilizando para ello una gran parte de los recursos del sistema y
dañando el rendimiento de la computadora. Algunos de estos virus
pueden replicarse a través del correo electrónico lo que facilita que se
propaguen rápidamente a través de una red, desactivándola
efectivamente.
Una de sus tareas como técnico de help desk puede ser la instalación de
software de protección contra virus. Otra tarea igualmente importante es
la actualización periódica de las definiciones de virus en el software. Una
definición de virus le permite al programa de protección encontrar un
virus específico y curarlo o avisar acerca de su existencia. Con la mayor
parte del software de protección contra virus, puedes actualizar las
definiciones de virus y agregar nuevas definiciones, yendo a la página
Web del desarrollador. Muchos programas antivirus contienen un
elemento o una opción del menú que puedes seleccionar para ir a la
página Web de antivirus y descargar automáticamente las actualizaciones
de definiciones de virus. El equipo de help desk debe crear un itinerario
para actualizar el software antivirus para cada una de las computadoras
para las que proporciona soporte. Si la actualización de este software
debe hacerse manualmente, debería programar tiempo para que las
actualizaciones se realicen una vez al mes.
Dos de los paquetes de software de protección antivirus más populares
son McAfee Virus Scan y Norton AntiVirus. Busque en Internet
“protección antivirus” para averiguar las opciones de protección contra
virus. Debería agregar las páginas Web relacionadas con los virus a
Favoritos para poder revisarlas periódicamente por información sobre
MÁS INFORMACIÓN
Para mayor información acerca de prácticas de prevención, véase la
sección Soporte Preventivo en el Capítulo 4.
Soporte a necesidades de seguridad 111
nuevos virus. La mayoría de los sitios no requiere que tenga su propio
software para revisar su lista de virus.
Uso de contraseñas fuertes
En una red en donde los usuarios deben iniciar la sesión con cuentas de
usuario, cada usuario necesita una contraseña. Algunas veces, los
usuarios escogen contraseñas que son fáciles de adivinar o de “piratear”.
Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos
de complejidad de la escuela.
Los requisitos de complejidad de contraseñas se configuran por lo
general para toda la red. Para configurar las opciones de complejidad de
contraseñas en una computadora individual, usted debe hacerlo en una
consola con la aplicación de administración de Ajustes de Seguridad
Local.
Consola de Administración de Microsoft (MMC) se utiliza para crear,
abrir y guardar herramientas administrativas, las denominadas consolas.
Las consolas te permiten realizar cambios administrativos mediante una
interfaz GUI. Una consola por sí misma no es una herramienta, más bien
un entorno para una herramienta. En una consola puede agregar
herramientas denominadas aplicaciones de administración (snap-ins).
Las aplicaciones de administración se centran en un solo área
administrativa, por ejemplo seguridad local, y contienen ajustes
configurables. Cuando agrega una aplicación de administración a una
consola, puede guardar esa consola con las aplicaciones de
administración añadidas de modo que puede abrir y utilizarla más tarde.
Para configurar las opciones de complejidad de contraseñas e
implementar el uso de contraseñas fuertes, haga lo siguiente:
1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic
en OK. Abrirá la Consola de Administración de Microsoft. Vea la
figura 8-1, que muestra los cuadros de diálogo que aparecen a
medida que se completen los siguientes tres pasos.
MÁS INFORMACIÓN
Para mayor información acerca de por qué deberían utilizarse contraseñas
fuertes, ve la sección Medidas de Prevención Comunes en el Capítulo 4.
CONSEJO
Aplicaciones de
administración (snap-ins)
que se agregan y cambios
de configuración se
guardan automáticamente,
independientemente de si
usted guarda la consola. Si
guarda una consola, está
guardando el entorno
(shell) con las aplicaciones
de administración
agregadas de modo que
puede abrirlo fácilmente
más adelante. La ubicación
por omisión para consolas
guardadas es la carpeta de
Herramientas
administrativas
112 Soporte a necesidades de seguridad
FIGURA 8-1
Añadir una aplicación de administración
2. En Console1, haga clic en Archivo y después en Agregar/Quitar
aplicación de administración.
3. En el cuadro de diálogo de Add/Remove Snap-in, haga clic en
Agregar.
4. Resalta la aplicación de administración Política de grupo, haga
clic en Agregar y después en Finalizar.
5. Haga clic en Cerrar y después en OK para cerrar los cuadros de
diálogo abiertos.
6. En Console1, expanda Política de computadora local,
Configuración de computadora, Ajustes de Windows y Ajustes
de seguridad y después haga clic en Política de contraseñas.
7. Los ajustes de la política de contraseñas se despliegan en el panel
derecho de la consola. Los ajustes que cambiarás se enumeran en
la siguiente tabla. Dele doble clic en el ajuste especificado y en el
cuadro de diálogo Propiedades, configúrelo de acuerdo con la
configuración mínima sugerida enumerada en la tabla.
Soporte a necesidades de seguridad 113
Configuración Ajuste mínimo
sugerido
Implementar Historial de
Contraseña
3 contraseñas recordadas
Edad Máxima de Contraseña 42 días
Longitud Mínima de Contraseña 8 caracteres
La contraseña debe cumplir con los
requisitos de complejidad
Activar
La figura 8-2 ilustra los cambios de configuración que debería realizar.
Los cambios entran en efecto de inmediato.
FIGURA 8-2
Configurar ajustes de Política de Contraseñas
8. En Consola1, haga clic en Archivo, en Guardar, teclea Consola
de seguridad y después haga clic en Guardar. Esto guardará la
consola con la aplicación de administración empotrada. Los
cambios de configuración se guardan independientemente de si
eliges guardar la consola o no.
Seguridad de hardware y
software
La seguridad física de su hardware es tan importante como la seguridad
de su red. Después de todo, si se roban las computadoras, ¡ya no habrá
red que proteger! Como técnico de help desk usted puede asegurar la
114 Soporte a necesidades de seguridad
seguridad física del equipo de cómputo al completar un minucioso
inventario del hardware.
Asegurar hardware y software
Como técnico de help desk, usted puede evaluar la seguridad física de
activos de hardware y software y hacer recomendaciones acerca de su
protección. Uno de los primeros pasos en este proceso es la inspección
de los activos, tales como computadoras, impresoras, otros periféricos y
software, en su escuela. Con un compañero, camine por la escuela y
responda a las siguientes preguntas acerca de los activos físicos:
¿Cómo se controla el acceso a los activos?
¿Todas las computadoras y periféricos se encuentran en cuartos
que se pueden cerrar con llave?
Si no, ¿se encuentran sujetados a sus estaciones de trabajo
mediante candados para computadora o algún otro dispositivo?
¿Sería difícil o imposible que alguien agarrara una computadora
y saliera con ella?
¿Se les pide una identificación a los usuarios antes de tener
acceso al equipo?
¿Cómo se protegen los activos durante las horas que no haya
clases?
¿El software se guarda en un lugar seguro?
¿Todos los activos se encuentran marcados con un número de
identificación de la escuela en un lugar altamente visible?
Si el acceso físicos a los activos no se controla adecuadamente, usted
puede hacer recomendaciones, tales como colocar las computadoras en
un laboratorio de cómputo que puede cerrarse con llave cuando no se
está monitoreando, y sujetando los activos a muebles mediante candados
para computadora o impresora (cables de metal especiales que se fijan en
el activo y lo amarran a una instalación) o algún otro dispositivo de
bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener
acceso no autorizado al equipo, menos probable que sea robado.
Si los activos físicos no se marcan con un número de identificación de la
escuela en un sitio altamente visible, entonces usted debería recomendar
esta práctica al comité técnico de la escuela y al maestro o patrocinador
de la help desk. La marcación de los activos con un número de
seguimiento fácilmente visible que identifica el propietario legítimo
dificulta la venta de equipo robado, lo que significa que es menos
probable que sea robado. Asimismo, facilita un inventario de todo el
equipo y ayuda a llevar un registro del equipo.
Algunas herramientas que usted puede utilizar para identificar
claramente los activos como propiedad de la escuela incluyen lo
siguiente:
CONSEJO
Si su escuela cuenta con
una base de datos de
seguimiento de activos,
usted debiese utilizar la
documentación de la base
de datos para determinar la
manera de introducir cada
activo en la base de datos.
Esto no sólo facilita que
usted lleve un registro de
las placas de activos, sino
también permite que
busque el equipo por
ubicación. Por ejemplo,
usted podrá buscar una lista
de todo el equipo que
debería estar en un cuarto
específico.
Soporte a necesidades de seguridad 115
Marcadores permanentes. Estos representan una herramienta
fácil de usar y económica, pero hay que estar consciente de que
la información puede borrarse con lija.
Grabadores. Estos son más complejos y costosos que los
marcadores permanentes. También pueden dañar el equipo si no
se utilizan apropiadamente.
Placas de aluminio para activos. Estas placas se hacen
generalmente de aluminio anodizado con un adhesivo extra
fuerte en el reverso. Cada placa tiene un número de activo, lleva
el nombre de la escuela o el distrito escolar y posiblemente un
código de barra, como se muestra en la siguiente ilustración.
Usted puede pedir las placas de toda una variedad de compañías en
línea. Son económicas, típicamente se pueden adquirir 2,000 por
alrededor de $50. Las placas son ideales para registrar detalles de
los activos en una base de datos de seguimiento de los mismos.
Si la base de datos de la escuela soporta el seguimiento de
activos y un inventario detallado del hardware, usted podrá
querer concluirlos al mismo tiempo. Para un inventario de
hardware, realice los siguientes pasos:
4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y
después haga clic en OK.
5. Haga clic en el símbolo + junto a Componentes
(componentes) para expandir la lista de Componentes.
6. Haga clic en Archivo, en Exportar, teclee el nombre de
archivo Componentes y después haga clic en Guardar. Un
archivo con el nombre components.txt se guarda en su
escritorio. Este es el inventario de los componentes
internos. Usted introducirá parte de esta información en su
basa de datos del hardware.
7. Abra el cuadro de diálogo de System Properties
(propiedades del sistema) para obtener el nombre de la
computadora y regístrelo en el inventario del hardware.
8. Registre los números de activos y una breve descripción
de cada periférico anexado a una computadora,
incluyendo monitores, teclados, impresoras y similares.
Por ejemplo, HP Monitor # 123456. (Nótese que el mouse
generalmente no recibe un número de activo).
116 Soporte a necesidades de seguridad
9. Informe a su equipo cuando haya completado su parte del
proyecto de seguimiento de activos o el inventario de
hardware.
Realizar Tareas de Mantenimiento y Completar Proyectos Especiales 1
Tareas de
mantenimiento y
proyectos
especiales
Un help desk se forma para ayudar a resolver los problemas de los
usuarios con respecto a las computadoras, pero la prevención de los
problemas y el mantenimiento rutinario de los sistemas y del equipo son
funciones igulamente importantes. Los miembros del equipo también
podrían realizar toda una serie de proyectos especiales que permitan que
help desk mejore su desempeño, amplíe el conocimiento de sus técnicos
y obtenga soporte técnico o financiamiento adicional.
Realización de tareas de
mantenimiento
El mantenimiento de las computadoras es la base de una operación de
help desk exitosa. Cuando se da a las computadoras un mantenimiento
apropiado y rutinario, help desk enfrenta menos problemas y problemas
menos graves.
El mantenimiento de las computadoras conlleva muchas de las medidas
de soporte preventivo sobre las que ha aprendido en capítulos anteriores.
Varios factores afectan las tareas de mantenimiento y el programa de
mantenimiento que usted establece para su equipo de help desk. Éstos
incluyen:
El número de computadoras de las que su help desk es
responsable.
Los recursos que tiene disponibles (especialmente el número de
personas en su equipo de help desk).
El centro de atención de su help desk. ¿Se centra usted más en
el soporte al usuario en tiempo real y fuera de línea, o bien en el
mantenimiento de las computadoras?
Después de completar este capítulo usted podrá:
realizar tareas básicas de mantenimiento;
crear un programa de mantenimiento rutinario para las
computadoras de las que usted es responsable;
crear una lista de proyectos especiales que los miembros
de help desk puedan realizar.
CAPÍTULO
9
2 Realizar Tareas de Mantenimiento y Completar Proyectos Especiales
La disponibilidad de otros recursos, como un equipo de
tecnología escolar o de distrito que puede realizar tareas de
mantenimiento.
La edad y configuración de sus computadoras. Por ejemplo, las
computadoras con unidades de disco duro más pequeñas pueden
desfragmentarse y limpiarse con mayor frecuencia que aquellas
con unidades de disco duro mayores.
Su computadora utiliza políticas. Si los usuarios están
restringidos para guardar archivos en las unidades de disco duro
de las computadoras, usted tiene menos probabilidad de
quedarse sin espacio.
La Tabla 9-1 enumera distintas tareas de mantenimiento con
descripciones, su importancia y recomendaciones en cuanto a la
frecuencia con que deben realizarse. Ninguna de estas tareas debe dejarse
hasta el tiempo programado si existe la necesidad de realizarlas antes.
TABLA 9-1
Tareas de mantenimiento
Tareas de mantenimiento físico
Tarea Descripción
y pasos
Importancia Frecuencia
Limpiar teclados
y ratones
Utilice un paño
ligeramente
húmedo o aire
comprimido; las
bolas en el
dispositivo del
ratón podrían
requerir ser
removidas y
limpiadas
Limpiar el equipo
puede evitar
daños
Cada tres
meses
Limpiar las
pantallas de los
monitores
Utilice toallas o
soluciones
aprobadas
La limpieza
general evita que
los usuarios
utilicen
soluciones no
aprobadas
Cada semana
Revisar el
desgaste de los
cables y cables
de alimentación
Asegúrese que
todos los cables
se encuentren
bien conectados
y no estén
estirados; revise
todos los
enchufes para
asegurarse que
se encuentren en
buen estado, no
Evitar que los
cables o
enchufes se
dañen puede
minimizar las
llamadas del
usuario en busca
de asistencia y
evitar daños al
equipo
Cada mes
ATENCIÓN
Asistente para Tareas
Programadas
Usted puede
establecer que
muchas tareas de
mantenimiento se
realicen
automáticamente
utilizando el
Asistente para Tareas
Programadas. Para
iniciar el asistente
haga clic en el menú
de inicio,
seleccionando Todos
los programas,
Accesorios,
Herramientas del
Sistema y haciendo
clic en Tareas
Programadas.
Después debe seguir
las indicaciones del
asistente para
seleccionar los
programas o
herramientas que
deben correr y
cuándo y con qué
frecuencia deben
hacerlo.
Realizar Tareas de Mantenimiento y Completar Proyectos Especiales 3
estirados y que
no sobrecargen
las tomas
eléctricas
Revisar y
actualizar los
controladores
Utilice el
Asistente de
actualización de
hardware,
Actualización de
Windows y las
páginas
electrónicas del
fabricante para
encontrar e
instalar los
controladores de
hardware más
recientes (véase
el Capítulo 5
para mayor
información)
Asegura que el
equipo esté
utilizando los
controladores
óptimos
Cada tres
meses
Desfragmentar
los discos duros
Utilice el
desfragmentador
de disco para
desfragmentar la
unidad de disco
duro y hacer que
el acceso a los
datos sea más
rápido y eficiente
(véase el
Capítulo 5 para
mayor
información);
puede programar
esta tarea
utilizando el
Asistente de
tareas
programadas
Asegura el uso
más eficiente del
disco duro
Cada tres
meses
Utilizar el
Limpiador de
disco
Utilice el
Limpiador de
disco para
eliminar los
archivos no
utilizados e
innecesarios en
la unidad de
disco duro
Elimina los
archivos no
utilizados y poco
utilizados
Una vez cada
uno a tres
meses
4 Realizar Tareas de Mantenimiento y Completar Proyectos Especiales
Tareas de mantenimiento de seguridad
Tarea Descripción
y pasos
Importancia Frecuencia
Instalar
Actualizaciones
de Windows
descargadas
Si las
computadoras no
están
configuradas para
instalar
automáticamente
actualizaciones
esenciales y
recomendadas de
Actualización de
Windows,
entonces debe
hacerlo
manualmente
Asegura que se
instalen parches
esenciales par
proteger y
optimizar la
computadora
Cada semana
Hacer correr un
escaneo de
virus completo
en la
computadora
Si las
computadoras no
están
configuradas
para efectuar
escaneos
automáticos
frecuentes, debe
hacerlo una vez
a la semana;
puede programar
esta tarea en la
mayoría de los
software contra
virus
Asegura que
encuentre
cualquier virus en
la computadora,
siempre y cuando
cuente con
definciones de
virus para ellos
Cada semana
Actualizar
definiciones de
virus
Vaya a la página
electrónica del
fabricante de su
software de
protección contra
virus y
descargue las
definiciones de
virus más
recientes; puede
programar esta
tarea en la
mayoría de los
software contra
virus
Asegura que
cuente con las
definiciones de
los virus más
recientes
Cada dos
semanas
Realizar Tareas de Mantenimiento y Completar Proyectos Especiales 5
Revise las
páginas
electrónicas en
busca de
información
sobre nuevos
virus
Revise las
páginas
electrónicas de
los principales
fabricantes de
software de
protección contra
virus para ver si
se han
encontrado
nuevos virus y
qué tan
peligrosos son; si
se ha encontrado
un nuevo virus
peligroso,
asegúrese de
que su definición
se descargue de
inmediato en las
computadoras
Ayuda a asegurar
que un nuevo
virus no afecte su
red, antes de que
usted sepa que el
virus existe
Diariamente
Ejecución de proyectos
especiales
El equipo de help desk puede realizar toda una serie de proyectos
especiales para mejorar el nivel de servicio ofrecido por help desk. Por
ejemplo, usted podría desarrollar un proyecto para capacitar más a los
técnicos, o uno para incrementar el financiamiento para help desk. Los
tipos de proyectos que tal vez desee considerar se abordan en las
siguientes secciones. Como técnico de un help desk, usted debe
esforzarse por completar por lo menos un proyecto especial significativo
cada año escolar. Como equipo de help desk, debe considerar todas las
propuestas de proyectos especiales, así como darles prioridad de forma
que obtenga la mejor retribución de sus recursos invertidos. Por ejemplo,
si un proyecto especial tomará 10 horas de trabajo técnico, pero
producirá información que le ahorre a cada uno de los técnicos del
equipo 30 minutos diarios, entonces ese proyecto ofrece un alto
rendimiento de la inversión (ROI). Dado que cada help desk tiene
prioridades y necesidades distintas, usted debe determinar el ROI de
cualqueir proyecto propuesto por los técnicos de su help desk.
Proyectos de conocimiento
Los proyectos de conocimiento son aquellos que producen un mayor
conocimiento para todo el equipo. Por lo general, estos tipos de
proyectos son realizados por un individuo o un grupo muy pequeño.
6 Realizar Tareas de Mantenimiento y Completar Proyectos Especiales
Éstos investigan una cuestión o un problema y después presentan su
investigación a los miembros del equipo de help desk. La presentación a
los miembros del equipo debe ser en una de dos formas—ya sea en un
formato problema/solución, o bien como un facilitador de tarea que
permita que help desk se desempeñe mejor o más rápidamente. Una
ventaja de estos proyectos es que permiten que el investigador analice el
problema o área técnica que más le interesa.
Podría considerar los siguientes tipos de proyectos de conocimiento:
Crear una lista de páginas electrónicas útiles. Investigue un
tema en Internet, tal como páginas que incluyan gran cantidad
de información sobre hardware, solución de problemas o
relaciones con los clientes. Compile la lista de forma
organizada, con las direcciones de Internet, los nombres de las
páginas y una breve descripción de cada una de ellas. También
puede añadirlas a Favoritos en su Explorador de Internet y
después enviar por correo electrónico vínculos a las páginas
electrónicas a otros miembros del equipo, para que puedan
añadirlas a sus propios Favoritos, si lo desean.
Descubrir cómo realizar una tarea o tema complicado y
crear un facilitador de tarea. Este curso cubre las tareas y
temas básicos que debe comprender para establecer y operar un
help desk. Existen otras que se encuentran más allá del alcance
de este curso, pero que podrían resultar útiles de comprender
para su help desk; por ejemplo, el conocimiento detallado de los
componentes de una tarjeta madre, o bien cómo utilizar el
comando DiskPart.exe para la partición de discos. Investigue un
tema o tarea y presente los resultados a sus colegas. Para los
temas que investigue, presente un breve resumen. Incluya
imágenes o gráficos siempre que sea posible. Para las tareas que
investigue, presente un facilitador de tarea paso por paso. Debe
incluir esto en su base de conocimiento escolar. Una base de
conocimiento es el lugar en donde almacena toda la
información, instrucciones e investigación de su help desk.
Podría ser una base de datos electrónica, otro tipo de archivo de
computadora o copias impresas en un archivero.
Proyectos de análisis
Los proyectos de análisis son aquellos en donde usted analiza datos para
determinar los pasos siguientes a ser realizados. Por ejemplo, alguien
probablemente analizó su necesidad escolar de soporte en el área de
computadoras y recomendó que se formara un help desk para los
estudiantes. Los proyectos de análisis requieren que usted reúna
información y saque conclusiones a partir de ella. Por lo tanto, con
frecuencia involucran documentar el análisis, o realmente continuar con
los siguiente pasos, como crear una guía del usuario.
Puede considerar los siguientes tipos de proyectos de análisis:
Analizar los tipos principales de problemas que resuelve su
help desk. Utilizando su base de datos de registro de
solicitudes, determine los tres problemas de usuario final que
generan la mayoría de las llamadas. Después determine si existe
CONSEJO
La documentación de su
base de datos debe
incluir instrucciones
sobre cómo utilizar un
reporte para encontrar
esta información. Si el
equipo de su help desk
cuenta con un analista de
datos designado,
entonces usted debe
solicitarle la información
a dicha persona.
Realizar Tareas de Mantenimiento y Completar Proyectos Especiales 7
alguna forma de instruir a los usuarios para evitar o resolver
estos problemas, o bien una forma para ayudar a los técnicos de
help desk a resolverlos con mayor rapidez.
Analizar si está cumpliendo o no las metas su help desk. Al
inicio de este curso, usted estableció metas para su help desk;
por ejemplo, usted pudo haber establecido la meta de responder
en una hora a una solicitud. Elabore un proyecto de análisis
para determinar si está logrando una meta específica y después
haga recomendaciones sobre cómo mejorar en esta área.
Proyectos de investigación
Los proyectos de investigación son aquellos en donde encuentra
respuestas a preguntas y después utiliza esas respuestas como la base
para un mayor análisis, o bien para hacer recomendaciones. Por ejemplo,
usted desea determinar las áreas de soporte en las que los miembros de
help desk requieren de la mayor capacitación. De modo que hace
preguntas sobre esto a los miembros del equipo y después utiliza sus
respuestas para determinar el tipo de capacitación requerida y hace
recomendaciones sobre programas de capacitación apropiados.
Podría considerar los siguientes proyectos de investigación:
Descubrir qué piensan los usuarios finales de help desk.
Cree una encuesta para que los usuarios finales reporten cómo
se sienten con respecto al servicio que reciben de help desk.
Distribuya, recolecte y analice los datos y preséntelos a su
equipo para que éste pueda determinar en qué áreas es efectivo
y en qué áreas necesita mejorar. Véase el Anexo B para obtener
una muestra de encuesta.
Investigar sobre organizaciones relacionadas con los help
desk. Realice una investigación en línea y en otros lugares para
determinar qué tipos de organizaciones centradas en help disks
existen y qué hacen. Podría investigar sobre sociedades y
organizaciones profesionales para técnicos de help desk,
organizaciones de capacitación, organizaciones de certificación,
etcétera. Cree un documento que resuma esta información y
preséntelo a su equipo, para que puedan utilizarlo para saber
más sobre sus carreras en el campo IT.
Proyectos de financiamiento
Los proyectos de financiamiento generalmente combinan la
investigación, análisis y documentación. Existen distintos tipos de
proyectos de financiamiento. Tal vez podría investigar sobre el
financiamiento que se encuentra disponible para las organizaciones de
estudiantes u organizaciones de help desk. Podría investigar el
financiamiento disponible a través de su escuela o distrito escolar para
actividades escolares (como un help desk) o para equipo. Y podría
escribir una solicitud, denominada propuesta de donación, para recibir
dinero de una fundación o compañía específica. Escribir una propuesta
de donación es una tarea compleja, así que tal vez desee trabajar de cerca
con su instructor, consejero de facultad o equipo de tecnología, para
8 Realizar Tareas de Mantenimiento y Completar Proyectos Especiales
escribirla. Usted puede ayudar a presentar la propuesta a la organización
que cuenta con los recursos. A continuación se proporcionan algunos
consejos para encontrar financiamiento adicional para su help desk, o
para más y más nuevas computadoras en su escuela.
Hacer una lista de aquello que hace única a su escuela.
Incluya aspectos como el estado y ciudad en donde se
encuentra, el centro de atención de los programas escolares y, si
resulta apropiado, proporcione información demográfica. La
información demográfica incluye el nivel promedio de ingreso
de las familias, el porcentaje de grupos étnicos particulares, así
como las edades de los estudiantes. Muchas donaciones se
encuentran disponibles sólo para escuelas o programas que
cumplen con definiciones demográficas particulares.
Descubrir las metas de su estado, condado y distrito escolar
con respecto a la tecnología. Si conoce estas metas, puede
escribir propuestas que las consideren. Conocer las metas le
ayuda a justificar por qué su escuela debe recibir una parte del
presupuesto asignado para la tecnología.
Descubrir qué compañías de su área son las más rentables.
Las compañías en ocasiones patrocinan un laboratorio de
computación y proporcionan capacitación u otros recursos. Por
ejemplo, Microsoft Corporation proporciona a las escuelas
Windows XP Professional y Office XP Professional a costos
mínimos. Comience con las compañías rentables que se centran
en campos tecnológicos. Después investigue sobre otras
compañías que pudieran apoyar su esfuerzo.
Conseguir un libro sobre las donaciones disponibles. Visite
la biblioteca local o realice investigación en línea para
encontrar libros que enumeren donaciones que estén
disponibles, así como sus requisitos. Determine entonces para
qué donaciones califica su escuela o programa.

Help desk completo

  • 1.
    Planeación del help deskde su escuela Antes de que pueda empezar formalmente a ayudar a otros con sus problemas de computadora en la escuela, debe tomar algunas decisiones previas. Necesitará trabajar con los demás miembros del equipo para determinar la estructura del help desk. Usted y su equipo deben identificar las funciones clave dentro del help desk para que pueda operar lo más uniforme que sea posible. También necesitarán definir el tipo y la cantidad de servicios que les ofrecerán a los usuarios y a las computadoras en su escuela. Por ejemplo, debe decidir si ofrecerán soporte para resolver cualquier problema que tenga un usuario con la computadora o si se limitan a resolver problemas relacionados con el sistema operativo. Este capítulo lo lleva a través de las primeras decisiones que necesita tomar para iniciar un help desk en su escuela. ¿Que es un help desk? Un help desk es una parte del grupo de soporte técnico establecido por una organización para mantener operando sus computadoras en forma eficiente. Por lo general, la organización tiene un gran número de computadoras. El help desk lo opera en la mayoría de los casos un grupo de técnicos, a quienes algunas veces se les llama analistas de help desk o técnicos de soporte; ellos están capacitados para arreglar todo tipo de computadoras y aplicaciones de software que usa dicha organización. El número de computadoras determina por lo general el número de técnicos del help desk. Contrario a lo que se pueda pensar, los técnicos no están sentados físicamente ante un escritorio, el help desk es realmente otro término empleado para denominar al departamento de ayuda. En la mayoría de las organizaciones, el help desk es parte del departamento de informática (TI). La función de un help desk varía mucho, pero por lo general proporciona soporte reactivo y proactivo, tanto para computadoras como para el usuario final. A través del soporte reactivo, el help desk resuelve problemas que el usuario reporta y lo Después de terminar éste capitulo será usted capaz de: describir cuál es la función de un help desk. describir qué es el soporte de nivel 1; explicar cuáles son las funciones de los miembros del equipo de help desk de su escuela; establecer las metas del help desk de su escuela; definir el alcance del help desk de su escuela. CAPÍTULO 1
  • 2.
    2 Planeación delhelp desk de su escuela ayuda a realizar las tareas necesarias para llevar a cabo un proyecto. También trata diversos problemas tales como el caso de virus en la computadora. A través del soporte proactivo, el help desk trabaja para evitar que ocurran problemas. Por ejemplo, sus técnicos les enseñan a los usuarios cómo realizar tareas que les ayudarán a evitar problemas comunes relacionados con las computadoras antes de que estos ocurran. De esta forma, entre más soporte proactivo proporcione un help desk, menos soporte reactivo tendrá que realizar. ¿Cómo trabaja un help desk? El help desk es considerado el primer nivel de soporte técnico y se le conoce comúnmente como soporte de nivel 1. Los técnicos de soporte de este nivel suelen ser técnicos generales quienes tienen amplios, pero no necesariamente profundos, conocimientos de los tipos de problemas que se les pueden presentar a los usuarios finales. Muchas organizaciones tienen también niveles de soporte adicionales. Por ejemplo, el de nivel 2 proporciona soporte en áreas especializadas tales como redes, sistemas operativos o aplicaciones específicas de software. Los técnicos de nivel 2 son parte del grupo de soporte, pero por lo general no se consideran parte del help desk. Un help desk maneja sus tareas usando un sistema de solicitud por boletas. Cuando los usuarios tienen algún problema con sus computadoras, llenan una boleta de help desk ya sea por teléfono o en línea. En el sistema de solicitud por boleta se catalogan las peticiones de ayuda de varias maneras. Una de ellas puede ser el tipo de programa para el cual se necesita la ayuda; otra, el departamento en el cual trabaja el usuario final. Además de responder a las solicitudes por boleta, los técnicos de soporte del help desk llevan a cabo las revisiones de inventario y realizan diversas rutinas de mantenimiento y actualización de las computadoras y redes dentro de la organización. Otra función importante del help desk es la de recolección y uso de datos. Todas las peticiones se registran en una base de datos. Estas solicitudes proporcionan información valiosa que la organización puede usar a su conveniencia para tomar decisiones acerca del mejoramiento del soporte técnico, comprar nuevas computadoras y software, sistemas de actualización y determinar la necesidad de implementar más programas de capacitación. La figura 1-1 ilustra el flujo típico de una solicitud por boleta. Cuando el help desk recibe una tal solicitud, un técnico de nivel 1 acude al lugar para determinar la causa del problema haciendo una serie de preguntas. Algunas veces el técnico puede resolver el problema instruyendo directamente al usuario final de la computadora. Si el técnico resuelve el problema, la solicitud queda cerrada. Si el problema no se puede resolver de este modo, se envía a un técnico a la estación de trabajo para solucionarlo, o de otra forma, la solicitud se envía al siguiente nivel de soporte.
  • 3.
    Planeación del helpdesk de su escuela 3 FIGURA 1-1 Flujo de solicitud por turno ¿Cómo se mide el éxito de un help desk? Una organización puede medir el éxito de su help desk de diferentes maneras. Por lo general, se consideran cierto número de indicadores, incluyendo: El porcentaje de solicitudes por boleta cerradas exitosamente; el porcentaje de solicitudes por boleta pasadas al siguiente nivel de soporte; el tiempo que toma responder a una solicitud por boleta y cerrarla; la satisfacción del usuario final (o cliente) con la cortesía, paciencia y ayuda de los técnicos. Funciones de los miembros del equipo de help desk El equipo de help desk cubre varias funciones. Las personas en su equipo pueden realizar una o más funciones. Cada función enfatiza diferentes tareas y se realiza mejor por una persona con características o calidades específicas. Técnico Cada miembro del equipo de help desk de su escuela es considerado un técnico. Los miembros del equipo pueden tener también otros puestos, como líder de equipo o analista de datos, los cuales se tratarán más adelante; sin embargo, las funciones más importantes son las de los NOTA Un analista de datos es un miembro del equipo de help desk que puede usar el sistema de seguimiento de solicitudes para hacer reportes que ayuden a determinar si se están cumpliendo las metas. Para saber como usar la base de datos de la escuela, revise la documentación correspondiente.
  • 4.
    4 Planeación delhelp desk de su escuela técnicos. Sin técnicos que resuelvan y evitan problemas no hay equipo que dirigir o datos que analizar. Las funciones típicas de un técnico incluyen: proporcionar en promedio por lo menos cinco horas de servicio por semana en el help desk y registrar esas horas en la base de datos de forma precisa y apropiada; responder a las solicitudes por boleta con lo mejor de sus habilidades; realizar las rutinas de mantenimiento programadas de manera periódica; trabajar como asistente de laboratorio si es posible; dar seguimiento a las solicitudes por boleta hasta que se cierran; participar en las juntas semanales y en todas las sesiones de capacitación que se requieran; hacer un esfuerzo continuo para proporcionarle un servicio de alta calidad al cliente. En grandes organizaciones, los técnicos del help desk se especializan a veces en un área en particular, como soporte de hardware o soporte de sistemas operativos. Entre más especializado sea el conocimiento de un técnico, es menos probable que sea capaz de resolver una gran variedad de problemas. Para el equipo de help desk de su escuela, los técnicos deben tratar de obtener la más amplia base de conocimientos posible. Funciones de los líderes de equipo La función global de un líder de equipo es la de gerente de alumnos de help desk. Su responsabilidad general es la de usar sus habilidades organizacionales, de comunicación y de liderazgo para asegurar que el help desk opere de manera óptima. Además de su trabajo como técnico, las responsabilidades específicas cotidianas de un líder de equipo incluyen: coordinar el programa semanal para asegurar una cobertura máxima de help desk; supervisar la respuesta oportuna a las solicitudes por boleta. asegurar que se lleven a cabo las tareas de mantenimiento de rutina; brindar asistencia en la coordinación de los proyectos especiales; asegurar que los técnicos registren apropiadamente los datos de help desk; facilitar la comunicación entre los miembros del equipo; mantener al maestro o al asesor facultado informado en forma periódica; supervisar el cuidado de la base de operaciones del equipo o del lugar donde los miembros de help desk hacen su trabajo y guardan sus herramientas. Su equipo de help desk debe decidir el número de líderes de equipo que necesite y cómo se deben dividir las funciones entre ellos. También puede delegar algunas de esas funciones a su consejero de facultad. QUE QUEREMOS DECIR CON “CARACTERÍSTICAS” Características son las calidades observables que identifican a una persona. Por ejemplo, un dentista exitoso puede caracterizarse como: amable; educado; experimentado; cortés; bien educado; comunicativo. Para nuestros propósitos, características son los comportamientos exhibidos que identifican a alguien como miembro de un grupo, como por ejemplo “técnicos exitosos” NOTA Para aprender como registrar las horas en la base de datos de su escuela, consulte la documentación de la base de datos.
  • 5.
    Planeación del helpdesk de su escuela 5 Funciones de analista de datos El analista de datos maneja datos e información relacionada con el help desk. Las solicitudes por boleta que se han llenado proporcionan los datos que se pueden usar para mejorar la calidad de los servicios del help desk. Este mejoramiento continuo es un componente esencial para su éxito. El analista de datos es responsable de asegurarse de que los datos se recolectan y se usan de forma efectiva. Además de su trabajo como técnico, las responsabilidades específicas cotidianas del analista de datos incluyen: recopilar reportes de manera periódica para el equipo de help desk y para el maestro/consejero de la facultad; coordinar esfuerzos para usar los datos de help desk con el propósito de apoyar y modificar los servicios y para determinar las necesidades de capacitación del equipo de help desk; trabajar con el maestro/consejero de la facultad para planear e implementar encuestas sobre el servicio al cliente. Determinación de las metas del help desk Antes de definir los servicios que proporcionará su help desk, se deben determinar cuáles son las metas del mismo. A diferencia de los help desk de la industria, las metas de usted pueden estar basadas tanto en la educación como en el soporte. Cada escuela es diferente y sus metas dependerán de los recursos disponibles, el número de computadoras, de los usuarios a los cuales dará soporte y de la red en la cual residen sus computadoras. Los siguientes son ejemplos de las metas que pudiera querer considerar para su equipo de help desk. Asegúrese de que cada miembro del equipo de help desk tenga la capacidad de completar exitosamente cada ejercicio en este curso. Resuelva todos los problemas de computadora que queden en el alcance de sus servicios dentro de un período específico de tiempo (por ejemplo, dos días). Asigne una cierta cantidad de horas de soporte de computadora por usuario final y semana. Cree y mantenga un inventario de hardware y software de computadora de su escuela. Asegúrese de que el sistema operativo de cada computadora esté actualizado con los programas más recientes de seguridad y protección antivirus en un período predefinido (por ejemplo en una semana después de la liberación de cualquier actualización por Microsoft Corporation). Las empresas y sus help desk a menudo formalizan sus metas en una misión, la cual es una declaración concisa que define las metas y las prioridades globales. Por lo general las comparten con los clientes y accionistas para informarles de los propósitos de su organización.
  • 6.
    6 Planeación delhelp desk de su escuela Por ejemplo, una compañía que provee soporte de help desk tiene la siguiente declaración de misión: “Nuestra misión es proporcionar soporte técnico de calidad por medio de técnicos de servicio en help desk, servicio en sitio y/o soporte a través de nuestro centro de atención las 24 horas durante los 7 días de la semana, a empleados, contratistas fabricantes y socios.” Un equipo de help desk en la escuela puede tener la siguiente declaración de misión: “Nuestra misión es proporcionarles una oportunidad de aprendizaje práctico a todos los miembros del equipo de help desk y al mismo tiempo mantener todo el equipo del laboratorio de computación y ayudar a los usuarios a resolver sus problemas de computadora tan rápido como sea posible.” Definición del alcance de su help desk Cuando usted define el alcance de su help desk, está identificando el alcance de problemas que atenderá, y cómo y cuándo dará tal soporte. Es de extrema importancia que no trate de hacer más de lo que es capaz de hacer bien. Pero, tampoco debe subestimar su capacidad. Usted puede controlar lo que los usuarios finales esperan del help desk definiendo cuidadosamente el alcance de su capacidad de soporte. Esto requiere encontrar un balance entre los recursos que están disponibles y las necesidades de soporte a computadoras de los usuarios finales. El resto de esta sección trata algunos de los temas que se deben considerar cuando se quiere determinar el alcance de los servicios que se ofrecerán. Evaluar sus recursos El primer paso para definir el alcance de sus servicios es determinar de qué recursos de soporte dispone. Éstos pueden incluir lo siguiente: Help Desk u otro soporte de computación existente ¿Su escuela tiene un help desk profesional o departamento de IT? Si es así, necesitará determinar el alcance de sus funciones y servicios. Su consejero de facultad le puede ayudar a obtener esta información y negociar como trabajará el equipo de help desk con estos profesionales. IMPORTANTE Como equipo, definirá el alcance inicial del servicio al final de esta lección. Después de terminar el curso completo y de ganar alguna experiencia, podrá redefinir el alcance de sus servicios.
  • 7.
    Planeación del helpdesk de su escuela 7 Computadoras para el equipo de help desk ¿Hay computadoras disponibles específicamente para que los miembros del equipo de help desk las usen en su trabajo de soporte? Si es así, ¿cuántas hay y donde están localizadas? ¿El área está asegurada? Si dispone de computadoras, debe ser capaz de proporcionarles un soporte en tiempo real a los usuarios. Vamos a explorar el soporte en tiempo real en la siguiente sección. Líneas telefónicas ¿Hay una o más líneas telefónicas de las que puede disponer el help desk durante las horas de trabajo? Si es así, ¿cuántas son? La disponibilidad de líneas telefónicas puede determinar su habilidad de ofrecer soporte en tiempo real por teléfono. Miembros del equipo ¿Cuántos miembros del equipo de help desk están disponibles para trabajar? En promedio, ¿cuántas horas por semana estarán disponibles? Tipos de soporte En la industria, la mayoría de los help desk ofrece soporte en tiempo real; eso es que los usuarios finales pueden llamar y hablar con un técnico de soporte que les ayudará inmediatamente a resolver los problemas si es posible. Algunos help desk ofrecen soporte en tiempo real usando programas de conversación en lugar de llamadas telefónicas. En escuelas y otras organizaciones, el soporte en tiempo real no siempre es posible. En ese caso, se ofrece soporte asíncrono. El soporte asíncrono se realiza algún tiempo después de que se hace la petición. Por ejemplo, un usuario final puede pedir que se le arregle una computadora el lunes por la mañana y el técnico de help desk la arregla cuando el tiempo se lo permite. En los dos casos, soporte en tiempo real y asíncrono, el equipo de help desk debe definir límites de tiempo aceptables dentro de los cuales se deben resolver las solicitudes. Áreas de soporte Usted puede definir aún más el alcance de soporte de los servicios de help desk, limitándolo en diferentes áreas de soporte. Considere lo siguiente: Soporte al Hardware El soporte al hardware incluye crear y mantener un inventario preciso, evaluar y reemplazar partes con fallas y realizar rutinas de mantenimiento. Este curso trata las habilidades que se necesita tener para realizar esas tareas. Sin embargo, el calendario en el cual se realicen los mantenimientos o se hagan los inventarios, puede verse afectado por los recursos que usted tenga disponibles.
  • 8.
    8 Planeación delhelp desk de su escuela Soporte al sistema operativo El soporte al sistema operativo (en este curso, Microsoft Windows XP Professional), incluye la ejecución de instalaciones y actualizaciones, la instalación de actualizaciones y parches de software y mantenimientos periódicos al sistema operativo, como la desfragmentación de los discos duros. El esfuerzo que se necesita para instalar actualizaciones y parches lo determina en gran medida la capacidad de su red de cómputo. Si las computadoras están conectadas a una red de tipo dominio, estas actualizaciones se pueden realizar de manera automática. De otra manera se tendrán que hacer a mano, lo cual requiere más recursos. Redes El soporte de help desk para redes está limitado por lo general a problemas relacionados a Internet o intranet, como habilitar a usuarios a conectarse a Internet o acceder a recursos en la Intranet (red interna). Las dificultades de conexión pueden surgir debido a problemas con cuentas de computadoras o cuentas de usuarios, así como, problemas físicos en la red. Este curso no se le enseñará cómo configurar y mantener una red, pero usted sí aprenderá cómo determinar la fuente de problemas de una red. En este punto usted querrá establecer que los problemas de conexión a recursos o problemas con los componentes físicos de la red están fuera del alcance de sus servicios de help desk. Seguridad El soporte de seguridad abarca problemas que surgen de la protección contra virus en una computadora individual o en la red, hasta la seguridad física de las computadoras de la escuela. Puede ser que usted quiere limitar su soporte de seguridad de help desk en la protección de computadoras individuales al asegurarse que el sistema operativo y la protección antivirus siempre estén actualizados. MÁS INFORMACIÓN El hardware se trata con más detalle en el Capitulo 2, Comprensión del Hardware y en el Capítulo 5 Soporte al Hardware. MÁS INFORMACIÓN El soporte a redes se trata con más detalle en el Capitulo 7, Dar soporte a computadoras en red. MÁS INFORMACIÓN El soporte de seguridad se trata con más detalle en el Capítulo 8, Soporte a necesidades de seguridad.
  • 9.
    Planeación del helpdesk de su escuela 9 Tareas del usuario El soporte a tareas del usuario significa ayudar a los usuarios a realizar tareas con un software de aplicación específico. Por ejemplo, es posible que un usuario necesite ayuda para enviar una carta a destinatarios en su lista de contactos de Microsoft Outlook. Como equipo, usted debe definir las aplicaciones de software a las cuales dará soporte para tareas de usuario. Permanecer abierto al cambio En los negocios siempre es importante permanecer abierto a los cambios basados en nueva información o experiencias. Al final del capítulo 9, Tareas de mantenimiento y proyectos especiales tendrá la oportunidad de redefinir su help desk basándose en sus nuevos conocimientos y habilidades. Es posible que sus definiciones iniciales de los tipos de servicios que quiere proporcionar cambien, basado en la información y la experiencia que usted obtenga durante este curso. Puede llegar a la conclusión de que los servicios que piensa o quiere proporcionar, necesitan de más recursos de los que dispone, o bien, puede ser que lo que había pensado inicialmente con relación a los tipos de servicios que requieren los usuarios finales, no coincide con sus necesidades reales.
  • 10.
    Conocimiento del Hardware El términohardware es el término que se usa para referirse a los componentes físicos internos de una computadora. Hardware se usa también a veces para referirse a los periféricos de la misma, como el teclado, el ratón, o la impresora. Este capítulo trata los componentes internos de hardware. Reglas de seguridad al trabajar con componentes internos Cuando trabaja con los componentes internos de una computadora, debe asegurarse de no dañar los componentes o de lesionarte. La siguiente es una lista de lineamientos importantes sobre de qué hacer y qué no hacer al trabajar con componentes internos. Después de terminar éste capítulo podrá usted: examinar en forma segura los componentes internos de una computadora; leer una hoja de especificaciones de hardware; identificar visualmente los componentes internos de las computadoras PC y Macintosh y describir sus usos; identificar visualmente los tipos de puertos; quitar y reemplazar componentes internos. IMPORTANTE Por su seguridad física, nunca trabaje en una computadora que esté conectada a una fuente de energía. El hacerlo puede provocar un choque eléctrico. Siempre debe apagar la computadora y desconectarla antes de abrir la cubierta. CAPÍTULO 2
  • 11.
    Conocimiento del Hardware15 Asegúrese de que la computadora esté desenchufada y desconectada de la fuente de energía. Descargue a tierra todo tipo de carga electrostática de su cuerpo antes de trabajar con los componentes internos de la computadora. Utilice una pulsera anti estática si la hay disponible o toque algo metálico como una silla de metal antes de tocar la computadora. Ya que una fuente de poder de una computadora o un monitor pueden retener cierta carga eléctrica por algunos días incluso después de que se han apagado, no trabaje en éstos elementos sin antes seguir sus instrucciones de cuidado y mantenimiento correspondientes. Nunca toque un objeto metálico, como herramientas de metal, cuando trabaja con la fuente de poder. Siempre use herramientas que estén aisladas con un material plástico. Nunca maneje circuitos delicados con las manos. Recuerde siempre agarre las partes de la computadora por la tarjeta de plástico. Evite el contacto con los pequeños alambres metálicos. Nunca coma o tome bebidas mientras esté trabajando en una computadora. Incluso la más pequeña partícula de comida dentro de una computadora puede dañar los componentes. Asegúrese de poner los tornillos (y otras partes pequeñas fáciles de perder) en un contenedor que no se pueda caer, extraviar o perder fácilmente. Nunca fuerce una conexión. Si algún conector de cables, o una tarjeta de circuitos o algún chip de memoria RAM no cabe en la ranura, no lo fuerce. Puede estar tratando de ponerlo por equivocación donde no pertenece. Es importante que dichos componentes queden firmes pero no forzados. Demasiada fuerza podría dañar la tarjeta madre, lo cual probablemente arruinaría totalmente la computadora. Lectura de la hoja de especificaciones Si ya ha estudiado o comprado una computadora, probablemente está familiarizado con algunos de sus términos, como procesador, RAM, y puertos. Muchos fabricantes de computadoras proporcionan hojas de especificaciones de sus modelos. Éstas son por lo general una combinación de información técnica de componentes ya instalados en la computadora y de material de publicidad, que es información diseñada para persuadir a usted de comprar otra computadora. Después de terminar este capítulo será capaz de entender perfectamente una hoja de especificaciones técnicas de una computadora. El siguiente es un ejemplo de una hoja típica de especificaciones. A ver si puede determinar que parte de dicha información es especificación técnica y que parte es material de publicidad.
  • 12.
    16 Conocimiento delHardware ComputadoraXYZ, Hoja de Especificaciones Computadora XYZ La computadora XYZ le proporciona la experiencia multimedia más rápida y avanzada. Con su procesador Intel Pentium 4 ultra rápido y memoria SDRAM, la computadora XYZ es la que usted necesita para realizar sus trabajos pesados y para sus juegos más sofisticados. Procesador Procesador Intel® Pentium® 4 a 2.0 GHz con bus de sistema de 600 MHz para una velocidad irrefutable. Memoria RDRAM de doble canal de 1 GB para un desempeño deslumbrante y rápido. Opciones de bahías de drive A su elección ofrecemos dos de estas unidades en sus bahías disponibles de 5.25 pulgadas: DVD-R, DVD-RW, DVD-R/CD-RW. A su elección, una de las siguientes unidades en su bahía de unidad de 3.5-pulgadas: unidad de disquete de 3.5, unidad de ZIP 250 o unidad multimedia. Tarjeta de video Tarjeta de gráficos Advanced super 8X AGP en color y con una claridad que sorprende. Conéctese donde sea Existen cuatro puertos USB y un puerto FireWire (IEEE 1394) ubicado en el frente para una rápida conexión a periféricos digitales. Dos puertos USB adicionales, dos puertos seriales y un puerto paralelo en la parte trasera para conectar sus otros periféricos. Sonido Tarjetas de sonido Dual Premium SoundBlaster® y bocinas Bose® con sub-woofers para sonido intenso de alta calidad.
  • 13.
    Conocimiento del Hardware17 Identificación de los componentes de hardware interno Ahora que está más familiarizado con el contenido de una hoja de especificación, veamos cada uno de sus elementos con más detalle. Procesador y memoria Al revisar las especificaciones de cualquier computadora, lo primero que usted verá es probablemente el tipo de procesador (CPU) y la velocidad del mismo. El siguiente elemento es la memoria de acceso aleatorio (RAM). Estos son dos de los componentes más importantes de la computadora debido a que ellos determinan que tan buen desempeño tendrá. Una computadora puede tener todas las capacidades de espacio en disco duro, video o sonido universal, pero si las asignaciones de procesador y memoria RAM son mínimas, las características especiales resultan casi sin efecto. Procesadores También conocidos como microprocesadores, los procesadores son la unidad central de proceso de la computadora. Aparecen como chips que están situados cerca de la memoria RAM en la tarjeta madre. Los procesadores hacen los cálculos que le permiten a su computadora usar de manera efectiva y eficiente las aplicaciones de software, como Microsoft Word o Netscape Communicator. Entre más rápido sea el procesador, más rápido funciona la computadora. La velocidad de proceso se define en megahertz (MHz), la cual mide millones de ciclos por segundo o en gigahertz (GHz), la cual mide billones de ciclos por segundo. Un gigahert es igual a 1000 MHz. Ya que los procesadores están fijados a la tarjeta madre, siempre son internos. Bus del sistema El bus del sistema determina que tan rápido puede procesar operaciones la computadora. La velocidad del bus del sistema se mide, como la del procesador, en megahertz o en gigahertz. Considere el procesador como un automóvil, y el bus del sistema como la carretera por donde viaja. Si el bus del sistema es lento, es como si el vehículo tuviera que viajar en RECOMENDACIÓN El procesador que se encuentra en la mayoría de las PC’s está hecho por Intel o por Advanced Micro Devices Inc. (AMD). Los procesadores Pentium de Intel se conocen por su alto desempeño (y sus comerciales por televisión). Los procesadores que se encuentran en la mayoría de las computadoras Macintosh están hechos por Motorola o por IBM. Estos procesadores se nombran de acuerdo al modelo (por ejemplo, el PowerPC G3).de 600 MHz
  • 14.
    18 Conocimiento delHardware unacarretera en mal estado y de un solo carril. Si el bus del sistema es rápido, es como viajar en una autopista de ocho carriles. Memoria La Memoria es cualquier forma de almacenamiento electrónico, pero por lo general se refiere a formas temporales de almacenamiento que proporcionan acceso rápido a los datos. Si el CPU de su computadora debe extraer del disco duro cada bit de datos que necesita, podría operar de manera muy lenta. La memoria temporal almacena datos para que el CPU pueda obtenerlos mucho más rápido. La mayoría de las memorias están pensadas para almacenar datos de forma temporal. Memoria RAM La memoria RAM de una computadora es como una memoria de corto plazo. Cada aplicación, incluyendo el software del sistema operativo, necesita cierta cantidad de memoria RAM para poder operar. Parte del software de aplicación se carga en la memoria RAM cuando se inicia la aplicación. Esto le permite a la aplicación tener acceso a información importante sin tener que buscar en el disco duro. Entre más aplicaciones corra la computadora al mismo tiempo, más memoria RAM necesitará. Cuando se cierra una aplicación o se apaga la computadora, la memoria RAM que se estaba usando se borra. La memoria RAM es diferente a la memoria de almacenamiento del disco duro o la capacidad de almacenamiento de un CD-ROM. Estos tipos de memoria se conservan aún cuando se apaga la computadora. La memoria RAM se mide en megabytes (MB). La mayoría de las aplicaciones actuales en el mercado requieren al menos de 64 MB de memoria RAM para correr. Cada instancia del programa que está corriendo requiere memoria RAM. Correr aplicaciones grandes ricas en medios (como juegos) requiere más memoria RAM. Las computadoras nuevas vienen por lo general con 256MB o más de memoria RAM. Si se corre una aplicación que requiere más memoria de la que tiene la computadora, es probable que ésta opere de manera muy lenta o que se inhiba. Para el desempeño, entre más memoria RAM tenga la computadora, mejor. La memoria RAM de una computadora está ubicada por lo general cerca del procesador en la tarjeta madre. Un chip de memoria RAM consiste de varios chips (DRAM) de memoria de acceso aleatorio dinámicos soldados juntos. Juntos, este chip total se le refiere como un módulo sencillo de memoria en línea (single in-line memory module) (SIMM) o módulo doble de memoria en línea (dual in-line memory module) Pregunta: ¿Qué procesador—uno de 465 MHz o uno de 1.7 GHz—podría habilitar a la computadora para funcionar más rápido? Respuesta: La computadora con el procesador de 1.7 GHz debería funcionar más rápido.
  • 15.
    Conocimiento del Hardware19 (DIMM), dependiendo del diseño de la tarjeta madre. Debido a su naturaleza dual, los DIMMs son más eficientes que los SIMMs y es probable que los desplazarán de las tarjetas madre de todas las computadoras. Memoria virtual La memoria virtual no es un componente de hardware, pero se justifica mencionarla aquí en la discusión de tipos de memorias. En pocas palabras, la memoria virtual se crea cuando usted corre programas que necesiten más memoria RAM de la que está disponible. Por ejemplo, usted puede correr programas que necesitan 1 gygabyte (GB) de memoria, pero la computadora tiene solo 64 MB de memoria RAM. Los datos del programa que no caben en la memoria RAM de la computadora se guardan en archivos de paginación, a los cuales algunas veces se les llama “archivos swap” ya que los datos necesarios se intercambian del archivo de paginación a la memoria según se necesite. Juntos, la memoria RAM y el archivo de paginación representan la memoria virtual. Unidades de disco Las unidades de disco (drives) son dispositivos físicos que almacenan datos o le permiten tener acceso a datos en ciertos tipos de medios. Por ejemplo, un CD-RW (disco compacto de lectura-escritura) le permite leer datos desde un CD y almacenar o escribir datos a un CD. Las unidades pueden ser internas (integradas a la computadora) o externas (enlazadas a la computadora por medio de algún tipo de conexión por cable o inalámbrica). La figura 2-2 muestra varias unidades de disco y su relación con la memoria y el CPU. FIGURA 2-2 Intercambio de datos entre el CPU, memoria y unidades de disco
  • 16.
    20 Conocimiento delHardware Todaslas unidades de disco internas tienen un cable de datos (el cable ancho plano y gris) y un cable de fuerza (el cable más pequeño, oscuro). El cable de datos conecta la unidad de disco a la tarjeta madre y el cable de fuerza la conecta a la fuente de poder. De forma similar, todas las unidades externas (a menos que sean USB o Fire Wire) tienen un cable de datos, que se une a uno de los puertos y un cable de fuerza que se conecta en una fuente de poder. A continuación están las descripciones de cada tipo de unidad de disco por lo general asociada a una estación de trabajo. Disco duro El disco duro es la ubicación principal de almacenamiento en la computadora. La mayoría de las computadoras tiene un disco duro interno. Cuando se instalan aplicaciones, se crean archivos o se guarda cualquier tipo de información en una computadora, se almacenan en el disco duro. Cuando se compra una computadora, una de las primeras especificaciones que se ven listadas en el material de ventas es la capacidad de almacenamiento del disco duro (junto con la memoria RAM y la velocidad del procesador). La capacidad de almacenamiento de un disco duro varía de computadora a computadora y se mide en bytes. Un byte está formado por ocho bits, cada uno de los cuales tiene un valor de 1 ó de 0. Por lo general, la capacidad se expresa en megabytes o en gigabytes. Un megabyte es aproximadamente un millón de bytes de información y 1 gigabyte es aproximadamente un billón de bytes de información. La capacidad del disco duro puede variar entre 4 MB y 80 ó más gigabytes. Las computadoras personales más recientes tienden a tener un disco duro de 20 a 80 GB. Los servidores tienen por lo general capacidades mucho más grandes ya que almacenan cantidades extremadamente extensas de archivos para laboratorios de redes de cómputo. A menudo tienen varios discos duros con capacidades de almacenamiento que se miden en terabytes (TB) lo que significa trillones de bytes. MÁS INFORMACIÓN Para referencia, www.howstuffworks.com tiene una buena explicación sobre cómo trabaja un disco duro, como esta construido y como almacena la información. AVERIGUE Una computadora que no tiene disco duro se le llama “terminal tonta”. Una terminal tonta está conectada a una red y corre todas las aplicaciones desde un servidor de archivos en vez de su propio disco duro. Algunas computadoras en las tiendas, llamadas terminales de punto de venta, son terminales tontas. Todos los datos que se introducen a través de ellas se envían a un servidor central.
  • 17.
    Conocimiento del Hardware21 Unidades de disco flexible Las unidades de disco flexible leen discos de 3.5-pulgadas. El término “flexible” proviene de los viejos discos de 5.25-pulgadas que eran flexibles. Los discos de 3.5-pulgadas son más pequeños y más rígidos. Son medios removibles que almacenan hasta 1.44 MB de datos de archivos de aplicaciones especificas (como Microsoft Word) o aplicaciones relativamente pequeñas que se pueden correr desde el propio disco. En las PCs, la unidad de disco flexible es por lo general la unidad “A”. Unidad de disco flexible externa vs. interna Las unidades de disco flexible se pueden integrar en la computadora (como componente interno), o se pueden unir por medio de un puerto como un componente externo. Muchas computadoras portátiles producidas recientemente no tienen una unidad de disco integrada. Con el surgimiento de la popularidad y funcionabilidad de los CDs escribibles y sus unidades, las unidades de CD-RW, están reemplazando rápidamente a las unidades de disco flexible. Unidades de disco CD/DVD Las unidades de CD-ROM y las unidades de disco de video digital (DVD) le permiten al usuario leer y/o grabar o “quemar” datos a un disco compacto. Los CDs y los DVDs son medios removibles que pueden almacenar cientos de megabytes de datos. Debido a su pequeño tamaño y gran capacidad de almacenamiento, muchos paquetes de software ahora vienen en CDs o DVDs. Las unidades que leen estos discos pueden ser de solo lectura, leer/escribir y combinados. Vea la tabla 2-1 donde encuentra la descripción de este tipo de unidades. TABLA 2-1 Unidades de CD y DVD Tipo de unidad Definición Información adicional CD-ROM Unidad de CD de memoria de solo El CD almacena cientos de megabytes de datos.
  • 18.
    22 Conocimiento delHardware lectura(ROM); puede leer pero no puede escribir en un CD Las unidades están clasificadas por la velocidad a la cual leen los datos (8x, 16x, 32x, etc.) CD-RW Unidad de CD leer/escribir (RW); puede leer de y escribir a CDs Toda la funcionalidad de una unidad de CD-ROM. Clasificada por que tan rápido pueden escribir datos a un CD DVD-ROM Puede leer, pero no escribir a un DVD Clasificados por la rapidez con la que leen los DVDs DVD-RW Pueden leer y escribir a un DVD Los discos de DVD almacenan hasta 4.7 GB de datos Ofrecen toda la funcionalidad de un DVD- ROM Clasificados por la rapidez con la que pueden escribir datos a un DVD CD/DVD Unidad de DVD que puede también leer audio y otros CDs, todos los DVDs pueden hacer eso, por eso esta designación significa que no puede escribir a un CD Las computadoras Machintosh y las PCs le dan la opción de conectar una unidad de disco de CD o DVD de forma externa. Esto se hace a menudo para agregar una unidad de CD-RW o de DVD-RW ya que el integrado es solo CD-ROM o CD-DVD. Sin embargo, ya que la tecnología de unidades de disco CD escribibles está mejorando, su costo continúa disminuyendo y se están convirtiendo en un estándar de las nuevas computadoras. Unidades multimedia Las unidades multimedia vienen en muchas configuraciones. Se usan para leer medios sobre los cuales otros dispositivos almacenan datos, como los discos compact flash o memory sticks en los que las cámaras digitales almacenan datos. Estas unidades fueron alguna vez exclusivamente externas, pero se hizo más común encontrarlas integradas en las computadoras. Esto hace más fácil transferir datos desde las cámaras, grabadoras de video y otros dispositivos, directamente a la computadora.
  • 19.
    Conocimiento del Hardware23 Unidades de almacenamiento de datos Mientras que todas las unidades de disco se usan para leer o escribir datos, hay ciertas unidades que están diseñadas específicamente para el almacenamiento de datos. Las unidades de almacenamiento de datos son por lo general dispositivos externos y incluyen los siguientes tipos: Unidades USB. Se unen directamente al puerto USB de la computadora. Son unidades muy pequeñas. A veces se les llaman unidades de pluma debido a su tamaño y forma; pueden almacenar cientos de megabytes de datos. Las unidades USB son populares con usuarios de laptop que de otro modo necesitarían enlazar una unidad de disco flexible externa para compartir datos. Unidades Zip. Estos usan discos removibles que pueden almacenar entre 100 MB y 250 MB de información. Las unidades Zip trabajan más como las unidades de disco flexible excepto que sus discos tienen mucha más capacidad para almacenar información. Las unidades Zip se pueden encontrar como componentes internos en muchas computadoras, pero se ven desplazados por las cada vez más populares unidades de discos CD-RW. Unidades Jaz. Similar a las unidades Zip, las unidades Jaz usan discos que pueden almacenar 1GB y 2 GB de información. Debido a la gran capacidad de cada disco, las unidades Jaz son ideales para intercambio de archivos grandes (como imágenes de video) entre computadoras o simplemente para realizar respaldos de rutina. Unidades SuperDisk. Son muy similares a las unidades de disco flexible. A diferencia de las unidades Jaz o Zip, las unidades SuperDisk pueden leer y escribir sobre discos normales de 3.5-pulgadas, además de poder leer y escribir sobre SuperDisks que almacenan 120 MB de información. Bahías de expansión Las bahías de expansión son áreas en la caja de la computadora donde se pueden instalar dispositivos internos adicionales, como una unidad de DVD o una unidad multimedia. Son los espacios vacíos que se ven en el frente de la caja de la computadora. Las bahías de expansión están por lo general pre-cableadas con cables de potencia y de datos que se conectan a los nuevos dispositivos cuando éstos se instalen. Ya que la tecnología cambia muy rápido, mucha gente considera la disponibilidad de las bahías de expansión como una parte importante de la especificación de la computadora. Las bahías de expansión le permiten agregar tipos de unidades de disco a su computadora, siempre que sean compatibles con su sistema. Dispositivos de multimedia y de comunicación Hay varios tipos de dispositivos que le agregan a la computadora capacidades de video, sonido o red. Muchos de esos dispositivos vienen integrados en el sistema de la computadora o se pueden agregar por medio de las ranuras de expansión. A continuación se encuentra una
  • 20.
    24 Conocimiento delHardware descripciónde esos tipos básicos de dispositivos multimedia o de comunicación. Tarjetas de sonido A través de las tarjetas de sonido, la computadora puede generar sonidos que sobrepasan el simple bip que puede escuchar cuando cometió algo indebido. Los sonidos en secuencia de comandos que a menudo ocurren durante los video juegos requieren de capacidades adicionales que proporciona una tarjeta de sonido. Tarjetas de video Las tarjetas de video se conocen también como adaptadores gráficos. Contienen una buena cantidad de memoria RAM dedicada a manejar imágenes gráficas. Debido a que este tipo de memoria RAM “vive” en la tarjeta de video se le llama video RAM (o VRAM). Entre más VRAM tiene una computadora, es más grande la capacidad de desplegar imágenes de alta resolución, imágenes de video y más colores en el monitor. Dispositivos de comunicación (módems y tarjetas de red) Módems Los módems son dispositivos que les permiten a las computadoras transmitir datos (por medio de líneas telefónicas o de cable, por ejemplo) a otras computadoras. Hay una amplia variedad de módems disponibles, pero los tres tipos comúnmente usados son estándar (llamados también dial-up), DSL y cable. Los módems estándar pueden ser internos o externos, pero los módems DSL y cable son únicamente externos ya que el usuario debe comprar específicamente el servicio (y en la mayoría de los casos el modem) a la compañía telefónica de cable. La tabla 2-2 compara los tipos de módems, como trabajan y sus velocidades de transferencia de datos.
  • 21.
    Conocimiento del Hardware25 TABLA 2-2 Comparación de módems Tipo de módem Velocidad de conexión Como trabaja/beneficios y retos Estándar 56,000 bits por segundo Usa una línea telefónica para conectarse a Internet Beneficios: modem y servicio menos caro Desventaja: no puede usar el teléfono mientras está conectado a Internet DSL 8,000 kilobits por segundo (Kbps) Transmite sobre frecuencias no usadas en líneas telefónicas Beneficios: Mucho más rápido que un modem dial-up Desventaja: Más caro; el servicio debe estar disponible en su área Cable 30,000 Kbps Transmite sobre canal de fibra óptica dedicada Beneficio: mucho más rápido que otros tipos de modem Desventaja: Más caro, el servicio debe estar disponible en su área. El número de usuarios en su segmento de red afecta la velocidad de transmisión. A menudo transmite datos más rápido que su computadora, por lo que ésta no puede aprovechar la velocidad del módem. MÁS INFORMACIÓN Las líneas T1 y T3 son líneas de teléfono digital dedicadas usadas por las grandes organizaciones como escuelas y corporaciones. Sus velocidades de transmisión son de 1.5 megabits por segundo (Mbps) y 45 Mbps respectivamente. Las líneas T1 son más lentas que las T3, pero aún ofrecen un acceso rápido y directo a Internet. Ambas suelen protegerse por firewalls para evitar intrusiones. RECOMENDACIÓN Los módems estándar se venden específicamente para los sistemas operativos Windows o Mac OS. Los módems DSL y de cable, sin embargo se venden por separado con el software que se proporciona para configurarlo especialmente para sistemas operativos Mac o PC.
  • 22.
    26 Conocimiento delHardware Tarjetasde interfase de red Una computadora está conectada a una red o puede comunicarse con ella por medio de la tarjeta de interfase de red (tarjeta de red) (NIC). Una red es un grupo de computadoras y/o periféricos (como impresoras) que pueden compartir información. Hay varios tipos de NICs—Ethernet, token ring, e inalámbrica (la tecnología inalámbrica de Apple se le llama AirPort Extreme). Muchas computadoras usan NICs inalámbricas o Ethernet. Con Ethernet, las computadoras están conectadas a las redes por medio de cables de par trenzado—conocidos también como cables Cat-5. con las NICs inalámbricas las computadoras están conectadas por medio de ondas de alta frecuencia. Tarjetas madre Todos los datos se procesan en la computadora a través de la tarjeta madre llamada también tarjeta principal. La tarjeta madre es una compleja tarjeta de circuitos multicapas a la cual se conectan todos los otros componentes internos. Rutas de circuitos de cobre, llamadas trazos, cubren la tarjeta y llevan tensión y datos a los chips y sockets que están soldados a la tarjeta. Estos chips y sockets son el aparato al cual se unen los otros dispositivos en la computadora.
  • 23.
    Conocimiento del Hardware27 Puertos Los Puertos son aperturas en la parte trasera o frontal de la computadora en los cuales se puede conectar un dispositivo, por lo general por medio de un cable. El número y tipos de puertos en una computadora determinan los tipos de dispositivos que se puede conectar a ella. Puertos seriales Los puertos seriales envían los ocho bits en un byte de datos de forma serial o uno después de otro. En algún tiempo esto fue ventajoso ya que requerían solo un hilo para transmitir los datos. Los puertos seriales tienen dos configuraciones, 9 o 25 pines. Son los más y están quedando fuera con la llegada de los puertos USB. Los puertos seriales usan cables que son más pequeños y menos caros. Sin embargo, ya que los bits se transmiten de forma serial sobre un solo hilo, es ocho veces más lento que la transferencia de datos a través de un puerto paralelo. Puertos paralelos Los puertos paralelos envían los ocho bits al mismo tiempo sobre hilos paralelos. Ya que envían los datos en paralelo, la mayoría de ellos puede enviar de 50 a 100 KB por segundo. La mayoría de las impresoras aún usa puertos paralelos, para lo que éstos originalmente se desarrollaron. Sin embargo, los puertos USB se están convirtiendo muy rápido en el estándar. Puertos USB Los puertos de Bus Serial Universal (USB) aceptan conexiones de casi toda clase de nuevos dispositivos periféricos. En el pasado, los dispositivos competían por los limitados puertos seriales o paralelos que eran lentos en el mejor de los casos. Con los puertos USB, se pueden conectar fácilmente a la computadora hasta 127 dispositivos. USB 2.0 le permite enviar datos a una velocidad de transferencia de 480 Mbps. La computadora anfitrión controla el uso de esta banda ancha y asegura que una vez que se usa el 90 por ciento no reconoce ningún otro dispositivo. Con dispositivos USB el sistema operativo automáticamente detecta el dispositivo. Si es un dispositivo nuevo, el sistema operativo pide el
  • 24.
    28 Conocimiento delHardware software(llamado controlador de dispositivo) o usa un controlador compatible que esté instalado como parte del sistema operativo. Si el dispositivo se ha instalado previamente, los puertos USB los habilitan para que se reconozca e inmediatamente iniciar la comunicación con la computadora. Puertos FireWire Los puertos IEEE 1394 son más rápidos y “más inteligentes” que otros puertos, aunque los puertos USB 2.0 se están acercando muy rápido a las capacidades de FireWire. Para operaciones de alta velocidad y transferencia de archivos de datos, se prefiere le puerto Wire Fire. Video Digital, escaneo de alta resolución y algunos dispositivos de almacenamiento externo usan conectores FireWire. FireWire viene como estándar en las Macs, pero las PCs deben tener una tarjeta de expansión instalada para poder usarlos. Muchos sistemas de computadoras ahora están disponibles con esta tarjeta pre instalada. Puertos Ethernet Los puertos Ethernet parecen grandes enchufes de teléfono. Son una parte de NIC. Usando este puerto, las computadoras se conectan por medio de cables CAT-5 de 8 hilos. No lo confunde el conector Ethernet con el del teléfono o del módem. Los puertos del módem son más pequeños y las líneas telefónicas que se conectan en ellos solo tienen de dos a cuatro hilos. Fíjese en el símbolo ↔ junto a las conexiones Ethernet.
  • 25.
    Instalación de Windows XP Professional Unatarea común del help desk es la de instalar o reinstalar sistemas operativos. Tal vez tenga usted que instalar o reinstalar después de que salga al mercado una versión nueva de un sistema operativo, o como un paso para diagnosticar o solucionar un problema de la computadora. Este capítulo muestra como pleanear una instalación de Windows XP Professional, y como realizar una instalación adecuada o una actualización del sistema operativo en una computadora. Aunque tal vez nunca necesite instalar Windows XP Professional en su escuela, el comprender todos los requisitos y opciones para la instalación le ayudará a arreglar los problemas con el sistema operativo. Por ejemplo, el saber que Windows XP Professional requiere 64 MB de RAM para operar, le ayudará a determinar que una computadora con sólo 64 MB de RAM puede no operar aplicaciones bien porque todo el RAM está siendo usado por el sistema operativo. ¿Qué es un sistema operativo? El sistema operativo es el programa subyacente que controla las experiencias de cómputo. Es el primer programa que empieza a correr en una computadora, y el último que se cierra. El sistema operativo controla la forma de operación del equipo físico y permite que los programas operen. Piensa en el sistema operativo como el director de una organización quien decide como trabajarán juntos todo el equipo físico y los programas. Los sistemas operativos administran las solicitudes de recursos Una forma en la que un sistema operativo controla la interacción entre el equipo físico y los programas es mediante la administración de Al terminar este capítulo podrá usted: planear una instalación de Windows XP Professional; usar un CD para realizar una instalación asistida de Windows XP Professional. CAPÍTULO 3
  • 26.
    Instalación de WindowsXP Professional 33 solicitudes de recursos. Cada componente físico, cada aplicación que está operando, y cada dispositivo de entrada (como el teclado o el ratón) compiten por los recursos del CPU, RAM, y ancho de banda de entrada/salida (I/O). El sistema operativo actúa como un director de tráfico, asegurándose de que cada parte solicitante obtenga los recursos que requiere y que el uso de dichos recursos sirva de la mejor manera al desempeño general de la computadora. Como director de tráfico, el sistema operativo se asegura de que no “choquen” las solicitudes de recursos. Los sistemas operativos cuentan con una forma consistente de interactuar con el equipo físico El sistema operativo controla la interacción entre el equipo físico y los programas; es decir, da a los programas una forma consistente de interactuar con el equipo físico. Debido a que el sistema operativo realiza esta tarea, un programador puede sentirse seguro de que si escribe un programa para una computadora, este funcionará en otras computadoras con el mismo sistema operativo. Planeación de una instalación Cuando opera el programa de configuración de Windows XP Professional, debe brindar información acerca de cómo instalar y configurar el sistema operativo. La planeación meticulosa puede hacer su instalación de Windows XP Professional más eficiente y ayudarle a evitar problemas potenciales durante la instalación. Asímismo el comprender las opciones de configuración también le ayuda a asegurar que configure adecuadamente su sistema. Requisitos mínimos del equipo para Windows XP Professional Antes de instalar Windows XP Professional, es importante asegurar que su sistema cumpla con los requisitos mínimos. La tabla 3-1 enlista los requisitos mínimos de sistema y los niveles de sistema recomendados para Windows XP Professional. La última columna brinda la información que necesitará si también está instalando Office XP Professional en las computadoras. TIP Office XP Profesional debe comprarse independientemente. No forma parte del sistema operativo Windows XP Profesional.
  • 27.
    34 Instalación deWindows XP Professional TABLA 3-1 Requisitos de equipo Componente Requisitos mínimos de sistema Niveles de sistema recomendados para Windows XP Para instalar también Office XP Professional CPU (hasta dos) Pentium 2, 233 MHz o equivalente Pentium 2, 300 MHz o equivalente Se recomienda Pentium 3, o equivalente RAM (mínimo y máximo) 64 MB/4 GB 128 MB/4 GB 128 MB más 8 MB para cada instancia de una aplicación de Office operando simultáneamente Tamaño de la Partición 2 GB 2 GB 115 MB adicionales en la partición que contiene al sistema operativo Espacio máximo en el disco duro en partición 2 terabytes 2 terabytes Espacio libre en el disco duro 1.5 GB 2 GB 245 MB adicionales para la instalación predeterminada, más para funciones especiales en FrontPage y Publisher Monitor Resolución VGA o superior Resolución VGA o superior Super VGA o superior Accesorios Teclado y ratón u otro mecanismo similar Teclado y ratón u otro mecanismo similar Teclado y ratón u otro mecanismo similar Para la instalación del CD-ROM Unidad CD-ROM 12x o superior Unidad CD-ROM 12x o superior Para la instalación de la red Disco del cliente de red o disco de inicio Disco del cliente de red o disco de inicio El espacio libre adicional recomendado para el disco en la partición en la que instala Windows XP Professional se usa para componentes opcionales tales como cuentas de usuario, historiales, paquetes de servicio futuro, y también para el archivo de páginación usado por el
  • 28.
    Instalación de WindowsXP Professional 35 sistema operativo. Una partición es un espacio específico en el disco duro. La partición recomendada de 2 GB permite espacio adicional para los archivos que las aplicaciones que están instaladas en la computadora (como Office XP Professional), puedan requerir en el directorio de Windows. Determinar la compatibilidad del equipo físico y de los programas Una vez que determine que su sistema cumple con los requisitos mínimos, debe verificar que su equipo físico y los programas sean compatibles con Windows XP Professional. Esto significa que pueden usarse con el sistema operativo Windows XP Professional. Puede verificar la compatibilidad comparando su equipo con la lista de compatibilidad del equipo de Microsoft (HCL), o creando un informe de compatibilidad tanto del equipo como de la paquetería. Lista de equipo de una computadora que opera con Microsoft Windows 2000 o Windows XP Los componentes del equipo físico en una computadora están listados en el recuadro de dialogo de información del sistema. Puede exportar esta información a un archivo de texto y después comparar la lista con HCL, la cuál es la lista oficial de Microsoft respecto al equipo compatible con Windows. Para crear un archivo que contiene información sobre su equipo, realice los siguientes pasos: 1.1.1.1. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK. 2.2.2.2. Haga clic en el signo + ubicado junto a Componentes para expandir la lista de componentes. 3.3.3.3. Haga clic en Archivo y en Exportar, como se muestra en la figura 3-1. 4.4.4.4. Introduzca el nombre del archivo Componentes, y después haga clic en Salvar. Un archivo llamado components.txt será guardado en su escritorio.
  • 29.
    36 Instalación deWindows XP Professional FIGURA 3-1 Comando para exportar información en el recuadro de diálogo de información de sistema Note que la lista que salvó incluye la información sobre los puertos, la cantidad de RAM, el tamaño del disco duro, y el número y tamaño de particiones en la computadora. Esta información es importante para su proceso de planeación. Verificar la compatibilidad del equipo físico mediante HCL Microsoft brinda unidades probadas para todos los elementos del equipo listados en HCL. El uso de equipo que no está listado en HCL puede ocasionar problemas durante o después de la instalación. Para obtener una copia de HCL de Windows XP Professional, consulte el archivo hcl.txt en la carpeta de soporte en el CD Windows XP Professional. Para obtener la versión más actualizada de HCL, visite el portal de HCL de Microsoft Windows XP Professional en www.Microsoft.com/hcl. Generar informes de compatibilidad usando el analizador de disponibilidad Puede verificar la compatibilidad del equipo y de los programas creando un informe de compatibilidad. Esto se hace usando el analizador de disponibilidad de Microsoft Windows. Éste verifica el equipo y programas existentes para determinar si hay equipo o programas no reconocidos o incompatibles instalados en su sistema. Para poner en operación el analizador de disponibilidad, inserte el CD del producto y corra Winnt32 usando el switch /checkupgradeonly. Winnt32 se encuentra en la carpeta I386. Por ejemplo, si su CD-ROM es la unidad E:, usted deberá introducir E:I386Winnt32 /checkupgradeonly. El analizador de disponibilidad desplegará un informe de compatibilidad de sistema, el cuál podrá visualizar y guardar.
  • 30.
    Instalación de WindowsXP Professional 37 El nombre predeterminado del informe es compat.txt, y está guardado de fábrica en la carpeta de Windows en la unidad de disco local (denominada por lo general la unidad C). Usar la información de compatibilidad de los programas Si usted realiza una nueva instalación del sistema operativo, tal vez no necesite la información respecto a la compatibilidad de los programas; de hecho, tal vez no haya ningún programa existente. Sin embargo, la información de programa es esencial durante una actualización. Planear particiones El hacer particiones en el disco es una forma de dividir el disco físico para que cada sección funcione como una unidad independiente. Cuando crea particiones en un disco, divide realmente el disco en una o más áreas, las cuáles pueden ser formateadas para su uso por medio del sistema de archivos, tales como el FAT (tabla de ubicación de archivos), FAT32, o el sistema de archivos NTFS. (Los sistemas de archivos se comentan en la siguiente sección.) De acuerdo con los requisitos mínimos de sistema, la partición en la que instala Windows XP Professional no debe tener menos de 650 MB de espacio libre. Es muy recomendable que la partición sea de por lo menos 2 GB. Cuando realiza una instalación de un CD, el programa de configuración examina el disco duro para determinar su configuración existente. Una vez determinada la configuración, ésta ofrecerá las opciones (en caso de que estén disponibles) mostradas en la figura 3-2, y que se explica a continuación. FIGURA 3-2 Opciones de partición de disco Para crear una nueva partición en un disco duro sin particiones. Si el disco duro no tiene particiones, puede crear y asignarle un tamaño a la partición en la cuál instalará Windows XP Professional. CONSEJO Si el disco completo es una partición, no podrá volver a hacer una partición en el disco posteriormente sin reinstalar el sistema operativo o usar una herramienta de terceros. Crear una nueva partición en Crear una nueva partición en un disco duro sin particiones. un disco con particiones Instalar en una partición Borrar una partición existente existente para crear espacio de disco disponible.
  • 31.
    38 Instalación deWindows XP Professional Para crear una nueva partición en un disco duro con particiones. Si el disco duro ya tiene particiones pero tiene suficiente espacio de disco sin particiones, puede crear una partición adicional en el espacio que no tiene particiones. Para instalarlo en una partición existente. Si el disco duro ya tiene una partición de un tamaño suficiente, puede instalar Windows XP Professional en esa partición. Si la partición tiene un sistema operativo existente, sobrescribirá ese sistema operativo si acepta la ruta de instalación predeterminada. Para borrar una partición existente. Si el disco duro tiene una partición existente, puede borrarla para crear más espacio sin particiones para la nueva partición. El borrar una partición existente borra todos los datos en esa partición. Si elige una nueva partición durante la configuración, usted crea y asigna un tamaño sólo para la partición en la cuál instalará Windows XP Professional. Después de la instalación, use la herramienta de administración de disco para hacer particiones en el espacio restante del disco duro. Planear sistemas de archivos Después de haber hecho una partición en la cuál instalará Windows XP Professional, puede usar la configuración para seleccionar el sistema de archivo para formatear la partición. Windows XP Professional es compatible con el sistema de archivos NTFS, y con la tabla de asignación de archivos (FAT) y los sistemas de archivos FAT32. NTFS NTFS es el sistema de archivos recomendado para Windows XP Professional porque brinda un mayor nivel de seguridad y permite la compresión de archivos. Usa NTFS para particiones que requieran: Seguridad a nivel archivo y carpeta. Puede controlar el acceso a los archivos y a las carpetas. Compresión de archivos. Puede comprimir archivos para crear más espacio de almacenamiento. Cuotas de disco. Puede controlar el uso del disco por usuario. Codificación de archivo. Puede codificar de forma clara datos de archivos. Windows XP Professional, Windows 2000, y Windows NT son los únicos sistemas operativos de Microsoft que puede usar para tener acceso a información en un disco duro local que está formateado con NTFS. Si planea tener acceso a los archivos que están en una partición local de Windows XP Professional mediante otros sistemas operativos, debe formatear la partición con un sistema de archivos FAT o FAT32. FAT y FAT32 Por lo general no usaría FAT para formatear la partición en la que se encuentra Windows XP Professional porque no tiene la seguridad a nivel archivo y carpeta que brinda NTFS. Sin embargo, si no requiere las funciones de seguridad y compresión disponibles con NTFS, o si requiere una configuración de inicio dual (dual boot) para operar CONSEJO Cuando actualiza un sistema operativo en una partición existente de FAT o FAT32 para Windows XP Professional, tiene la opción de usar NTFS o FAT32. Si elige NTFS, puede convertir la partición a NTFS o formatear la partición usando NTFS. Si la partición contiene datos que quiere guardar después de la instalación, no formatee la partición. En su lugar, elija convertir la partición a NTFS para conservar la información.
  • 32.
    Instalación de WindowsXP Professional 39 aplicaciones no compatibles con Windows XP Professional, tal vez necesita usar FAT 32. FAT y FAT32 no brindan seguridad a nivel archivo y carpeta, y FAT no es compatible con particiones mayores a 2 GB. Si intenta usar FAT para formatear una partición de más de 2 GB, la configuración formatea automáticamente la partición con FAT32. Planear el tipo de instalación Cuando instala Windows XP Professional, el sistema operativo existente y la información en la computadora determinarán si realiza una instalación partiendo de cero o una actualización. Realizar una instalación partiendo de cero Una instalación partiendo de cero elimina el sistema operativo existente, si existe alguno, elimina todos los datos, y reformatea la partición en la cuál se instala el sistema operativo. Las ventajas de una instalación partiendo de cero incluyen: Se eliminan todos los archivos viejos e innecesarios. Ningún problema de la configuración previa se transfiere a la configuración nueva. El espacio del disco en la partición se usa de manera más eficiente. Cuando se realiza una instalación partiendo de cero, tendrá que respaldar y restaurar los datos importantes, y reinstalar los programas necesarios. Sin embargo, las mejoras de desempeño que obtiene la hacen la mejor opción. Debe realizar una instalación partiendo de cero siempre que sea posible. Realizar una actualización Cuando realiza una actualización del sistema operativo, que a veces se le conoce como una actualización in situ, reemplaza el sistema operativo actual con Windows XP Professional y mantiene toda la información y configuración en la partición. La ventaja de una actualización es que puede seguir trabajando más rapido porque no tiene que reinstalar la mayoría de los programas. Sin embargo, el realizar una actualización también puede transferir problemas existentes. También significa que no tiene que reestablecer todas sus configuraciones. Sin embargo, Microsoft brinda herramientas excelentes para resolver este problema (consulte la siguiente sección, “Guardar archivos y configuraciones usando al Ayudante de transferencia de archivos y configuraciones”). Por lo tanto, debe realizar una actualización en vez de una instalación partiendo de cero sólo cuando una o más de las siguientes condiciones apliquen: Si usa una aplicación incompatible con Windows XP Professional, y necesita continuar usando esa aplicación.
  • 33.
    40 Instalación deWindows XP Professional Si necesita mantener una aplicación instalada, pero no tiene los discos originales de aplicación y no podrá instalarla. Si necesita mantener la configuración e información, y no puede respaldar o restaurar esa información o transferir archivos y configuraciones usando el ayudante de transferencia de archivos y configuraciones. Guardar archivos y configuraciones usando el asistente de transferencia de archivos y configuraciones El asistente de transferencia de archivos y configuraciones de Windows XP facilita el respaldo y la restauración de archivos y configuraciones importantes. Guarda las configuraciones en el sistema operativo y otros programas. Las configuraciones consisten en detalles como la configuración de su escritorio, cortos circuitos, mis favoritos, y otros cambios que ha realizado en el ambiente de su computadora. Muchas aplicaciones también tienen configuraciones que usted puede definir, y el asistente abarca estas también, aunque no respalda a las aplicaciones mismas. Por lo general, usted usa el asistente cuando reemplaza o realiza una instalación nueva de Windows XP Professional en una misma computadora. Para usar el asistente debe tener acceso a una computadora que tenga Windows XP Professional en la cuál pueda crear un disco de asistente; o contar con el CD de instalación de Windows XP Professional, desde el cuál pueda operar el asistente durante la configuración. El asistente le permite recabar los archivos y configuraciones que van a transferirse. La MÁS INFORMACIÓN La partición en la que se encuentra el sistema operativo existente debe ser lo suficientemente amplia para alojar Windows XP Professional, de otra forma será necesario que agrande la partición antes de realizar la actualización. Para ver cómo ampliar el tamaño de una partición en una computadora que tiene una versión previa de Windows, busque en la ayuda de Windows “ampliar el tamaño de una partición” también puede usar esta búsqueda en el sitio www.microsoft.com. En ocasiones una partición es denominada volumen, por lo que tal vez encuentre esta palabra en sus resultados de búsqueda. MÁS INFORMACIÓN Windows XP Professional tiene una opción llamada Modo de Compatibilidad que le permite simular la operación de las versiones previas de los sistemas operativos de Windows. Tal vez pueda usar esta opción. Para más información, visite: www.microsoft.com/WindowsXP/pro/howtobuy/upgrading/before.asp. CONSEJO Tal vez pueda contactar al fabricante para obtener discos de reemplazo, o la versión actualizada de la aplicación.
  • 34.
    Instalación de WindowsXP Professional 41 información transferida puede guardarse en un servidor o en un medio portátil como un DVD o un CD. Antes de iniciar el proceso de transferencia, necesita lo siguiente: Una computadora destino que cuente con Windows XP Professional (puede ser la computadora en la que va a realizar la instalación partiendo de cero.) Espacio en un servidor al cual ambas computadoras tengan acceso, o medios portátiles en los cuáles almacenar la propiedad del sistema del usuario. Un disco en blanco para el asistente, o un CD de Windows XP Professional que tenga el asistente. El nombre de cuenta y contraseña del usuario (también llamado usuario migrante) cuyos archivos y configuraciones (también referidos como la propiedad del usuario) está transfiriendo. El uso del asistente para transferir la propiedad del usuario a una nueva computadora ocurre en tres etapas: 1.1.1.1. En la computadora de destino inicia sesión como usuario migrante, abre el asistente de archivos y configuraciones de transferencia, y después crea un disco de asistente de archivos y configuraciones de transferencia. 2.2.2.2. En la computadora fuente inicia sesión como usuario migrante, usa el disco para ejecutar el asistente, y después almacenar la propiedad del usuario ya sea en un servidor o un medio portátil. 3.3.3.3. En la computadora de destino usted completa el asistente para transferir la propiedad del usuario a la computadora nueva. Durante una actualización de una versión previa de Windows para Windows XP Professional, la propiedad del usuario se transfiere automáticamente por lo que no es necesario realizar este proceso. MÁS INFORMACIÓN Para encontrar las soluciones a los problemas más comunes cuando se instala Windows XP Professional, visite: www.microsoft.com/windowsxp/pro/using/howto/gettingstarted/guide/ troubleshoot.asp CONSEJO Este proceso sólo transfiere la propiedad del usuario conectado. Para transferir propiedades de otros usuarios de la misma computadora, debe repetir el proceso para cada usuario.
  • 35.
    Introducción a la soluciónde problemas La esencia del soporte de cómputo es ayudar a que los usuarios resuelvan los problemas con los que se encuentren. Con frecuencia se le llama "solución de problemas." En este capítulo aprenderá usted las categorías en las que se clasifican los problemas comunes de cómputo. Identificar la categoría de soporte correcta es el primer paso del proceso de solución de problemas. También aprenderá acerca del soporte preventivo y cómo usarlo para evitar los problemas frecuentes de cómputo. Por último, aprenderá a usar una poderosa herramienta de solución de problemas, llamada Asistencia remota, para conectarse con ella e identificar un problema en una computadora remota. Categorías de soporte comunes Cuando los usuarios informan de un problema con una computadora, en general lo que informan es un síntoma que ven; por ejemplo, si no pueden imprimir un docmento. Como técnico de soporte, su tarea es encontrar la causa del problema. Las causas de los problemas caen en diferentes categorías, y uno de los primeros pasos en la solución de problemas es identificar a qué categoría es probable que pertenezca la falla. En este curso se describen las siguientes categorías generales de soporte: usuario, hardware, sistema operativo, conexión en red y software. Soporte al usuarioSoporte al usuarioSoporte al usuarioSoporte al usuario Los problemas que crean los propios usuarios de cualquier manera, o que tienen al ejecutar una tarea con la que no están familiarizados, pertenecen a la categoría de soporte al usuario. Esta clase de problemas surgen cuando un usuario está haciendo algo en forma incorrecta. Cuando se presentan problemas de esta clase, se llaman “error de usuario.” Entre los ejemplos comunes de error de usuario están los siguientes: Al terminar este capítulo podrá usted: identificar las categorías de respaldo para los problemas de cómputo informados; determinar las medidas de soporte preventivas vigentes en su escuela; usar la asistencia remota para conectarse con otra computadora. CAPÍTULO 4
  • 36.
    Introducción a lasolución de problemas 47 El usuario trata de ejecutar una tarea que la aplicación no puede hacer. Por ejemplo, el usuario trata de crear un texto en colores, en una aplicación que no tiene esa posibilidad. El usuario está tratando de efectuar una tarea que la aplicación sí puede hacer, pero no lo está haciendo en forma correcta. Por ejemplo, está tratando de imprimir un documento usando el método de teclado Ctrl+P, y la aplicación sólo admite imprimir a través de operaciones con el ratón. El usuario no sabe cómo ejecutar la tarea que desea. Por ejemplo, trata de combinar nombres y direcciones de una lista de correos en un documento de Microsoft Word, pero no sabe cómo hacerlo. El usuario ha hecho cambios de configuración en la computadora que provocan su funcionamiento incorrecto. Por ejemplo, ha cambiado opciones de Internet Explorer y ya no se puede conectar a Internet. Como técnico de soporte tendrá usted muchas oportunidades de dar soporte al usuario. Es importante que use la oportunidad, para enseñarle a corregir el problema que ha causado, o a efectuar la tarea que desea en forma correcta. Su actitud al dar soporte al usuario es de extrema importancia. Usted es un guía y un mentor que comunica conocimientos libremente, y no es un castigador que reprende al usuario por su carencia de conocimientos. Recuerde siempre que el usuario ha recurrido a usted en demanda de ayuda, y enorgullézcase de su capacidad de ayudar en una forma amigable y cooperativa. Soporte alSoporte alSoporte alSoporte al hardwarehardwarehardwarehardware El soporte al hardware abarca dos categorías: problemas mecánicos y problemas de hardware. Los problemas mecánicos son aquellos que implican el trabajo físico de la computadora o de sus periféricos. Los de hardware son los que implican mal funcionamiento o configuraciones incorrectas de los componentes internos de la computadora. Como ejemplos de problemas mecánicos están: La computadora no enciende porque no está conectada. El monitor no funciona por estar dañado. El disco duro no recibe corriente de la fuente de poder de la computadora, porque hay un cable eléctrico dañado. Entre los ejemplos de problemas de hardware están: No funciona una nueva unidad conectada a la computadora, porque no se ha instalado en forma correcta. Un componente que ya existe deja de trabajar después de haber actualizado el controlador. La computadora no se inicializa desde un CD, porque no se configuró para hacerlo. MÁS INFORMACIÓN Aprenderá más acerca de soporte al hardware en el capítulo 5, Soporte al hardware.
  • 37.
    48 Introducción ala solución de problemas Soporte al sistema operativoSoporte al sistema operativoSoporte al sistema operativoSoporte al sistema operativo Los problemas relativos al sistema operativo y su configuración, bajo circunstancias especificadas, caen en la categoría de soporte al sistema operativo. Este soporte también incluye tareas de mantenimiento, como desfragmentar al disco duro o aplicar las últimas actualizaciones de seguridad. Entre los ejemplos de soporte al sistema operativo están los siguientes: Restaurar el sistema operativo a un punto anterior de operación (llamado “punto de restauración”), porque no puede trabajar. Actualizar el sistema básico de entrada/salida de la computadora (BIOS) hasta la última versión del modelo específico de computadora. Crear memoria virtual para mejorar la eficiencia de la computadora. Crear una participación nueva que se use para aplicaciones. Efectuar una desfragmentación de disco, para obtener más espacio en un disco duro. El soporte al sistema operativo mejora el desempeño del mismo, lo cual a su vez puede mejorar la eficiencia de otras aplicaciones que el usuario necesite sean más productivas. Soporte a la conexión en redSoporte a la conexión en redSoporte a la conexión en redSoporte a la conexión en red La categoría de soporte a la conexión en red abarca problemas con los que se encuentran los usuarios al tratar de conectarse a recursos que no están en la computadora cliente local. Entre esos recursos pueden estar archivos, carpetas,aplicaciones, impresoras conectadas en red, Internet, o bien otras computadoras o periféricos. Entre los ejemplos de soporte a conexión en red están los siguientes: Instalar una impresora en una computadora del cliente. Asegurar que la computadora del cliente tenga una dirección IP, o que pueda recibir una. Configurar Opciones de Internet, en Internet Explorer, para activar la conexión de la computadora del cliente a Internet. MÁS INFORMACIÓN Aprenderá más acerca del soporte a la conexión en red en el Capítulo 7, Soporte a computadoras en red. MÁS INFORMACIÓN Aprenderá más acerca del soporte a los sistemas operativos en el Capítulo 6, Soporte a Windows XP Professional. CONSEJO Este curso se concentra en conexiones en red del lado del cliente, por lo que sólo se describen problemas de conexión que se puedan resolver con arreglos en la computadora del cliente. Los prblemas con los servidores salen del alcance de este curso.
  • 38.
    Introducción a lasolución de problemas 49 Soporte alSoporte alSoporte alSoporte al softwaresoftwaresoftwaresoftware Los problemas con aplicaciones de software que haya en una computadora caen en la categoría de soporte al software. Este soporte tiene tres subcategorías: instalación y eliminación, terminación de tarea y aplicaciones. Como ejemplos de soporte al software están los siguientes: Instalación de una aplicación de software. Localizar problemas de instalación con una aplicación de software. Ayudar a que los usuarios terminen una tarea en una aplicación específica de software. Localizar fallas en una aplicación, cuando no funciona como se esperaba. Eliminar los programas que ya no se necesiten o que se hayan dañado. Metodología de la solución de problemas Cuando los usuarios llaman a help desk, en general reportan un problema que tienen y que sienten. Solución de problemas es el proceso de determinar la causa de un problema y después resolverlo. La solución de problemas es la tarea principal de la mayoría de los técnicos de soporte en un help desk. El primer paso para localizar fallas en un problema es determinar en qué área de soporte es más probable que esté el problema. Una forma de hacerlo es eliminar áreas de soporte que usted sepa que el problema no es de ellas. La figura 4-1 ilustra un diagrama de flujo del proceso de localizar fallas. Una vez que haya determinado la probable categoría de la causa de un problema, puede continuar localizando las fallas en áreas específicas, de acuerdo con los capítulos siguientes. El diagrama de flujo de solución de problemas, en el Apéndice A, lo ayudará a determinar la categoría probable de soporte de los problemas que le reportan.
  • 39.
    50 Introducción ala solución de problemas Soporte preventivo Soporte preventivo es la práctica de ejecutar acciones que eviten la ocurrencia de problemas específicos. En organizaciones grandes, se da una gran cantidad de soporte preventivo. En esas organizaciones, gran parte de éste soporte se efectua imponiendo políticas de cómputo y de usuario sobre redes, llamadas dominios. Podría ser que su escuela no tuviera un dominio, pero las medidas de soporte preventivo que se presentan en esta sección se pueden efectuar en computadoras de cliente individuales (exceptuando las que se describen en la sección de soporte a conexión en red). Medidas preventivas comunes Soporte al usuario El soporte preventivo al usuario tiene por objeto evitar que los usuarios ejecuten actos malintencionados, o que por accidente causen daños en las computadoras de la escuela. Algunas medidas de soporte preventivo al usuario son, entre otras: Pedir que cada usuario tenga una cuenta de usuario. Cuando los usuarios saben que sus acciones se asocian con su cuenta de acceso propio, es menos probable que hagan acciones mal intencionadas. Para respaldar esta medida, desactive todas las cuentas Huésped en la computadora. Pida a todos los usuarios que usen claves de acceso dificiles. Cuando los usuarios tienen claves de acceso dificiles para entrar en sus cuentas, es menos probable que los hackers puedan comprometer o adivinar esas claves. Estas personas tratan de entrar sin autorización a una computadora o a una red. Las claves de acceso fuertes tienen un mínimo de ocho caracteres de longitud, e incluyen como mínimo uno que no es alfanumérico, en un lugar distinto del primero o el último. Como ejemplos de claves de acceso dificiles están : TH*s0ne$, th@t0ne! y Br(bW#irL. Las políticas de clave de acceso de Windows XP controlan los requisitos para las claves de acceso. Esas políticas son parte de los ajustes de seguridad local de Windows XP y no se deben cambiar sin el consentimiento y la supervisión de su asesor o instructor en la facultad. Pedir que todos los usuarios cambien con frecuencia sus claves de acceso. Cuando lo hacen con frecuencia (en general cada 30 a 60 días), es menos probable que sus claves de acceso corran peligro. Las políticas de clave de acceso son parte de los MÁS INFORMACIÓN Para conocer sobre cuentas de usuario, haga clic en Inicio, y después en Ayuda y soporte. En el cuadro de búsqueda teclee crear cuenta de usuario. En la pestaña Temas sugeridos, haga clic en Crear y modificar cuentas locales de usuario.
  • 40.
    Introducción a lasolución de problemas 51 Ajustes de seguridad local, y no deben cambiarse sin el consentimiento y la supervisión del asesor o instructor en la facultad. Pedir que todos los usuarios creen un disco de restablecimiento de clave de acceso. Una de las mayores cargas en cualquier help desk es restablecer las claves de acceso cuando los usuarios las olvidan. Para evitarlo, pida que cada usuario cree un "disco de restablecimiento", que le permita crear una nueva clave de usuario para su cuenta, sin ayuda de un técnico. Restringir a Usuario o a Limitado el tipo de cuenta de usuario final. Las cuentas de usuario en las computadoras de un dominio tienen un estado de cuenta de Usuario (el más restringido), Usuarios avanzados (más privilegios) y Administrador (control total sobre la computadora). Las cuentas de usuario en una computadora independiente, o en una de grupo de trabajo, tienen un estado de cuenta Limitado (el más restringido) o Administrador (control total de la computadora). Siempre que sea poxible, las cuentas de usuario final deberían tener un estado de cuenta Usuario (en un dominio) o Limitado (en un grupo de trabajo o en una computadora independiente), para que los usuarios no puedan ejecutar acciones como instalar programas no autorizados. Soporte a hardware El soporte preventivo a componentes está diseñado para asegurar que los componentes funcionen en forma correcta y que los controladores de hardware se actualicen en forma periódica y sistemática. Evite que los usuarios instalen controladores de hardware sin firma. Un controlador es un programa que permite que determinado hardware funcione con el sistema operativo. Un controlador no firmado es uno que no contiene la firma digital de su creador. MÁS INFORMACIÓN Para conocer más acerca de los tipos de cuentas de usuario, haga clic en Inicio, después en Ayuda y soporte. En el cuadro de búsqueda, teclee tipo de cuenta. En la pestaña Coincidencias totales de texto de los resultados de la búsqueda haga clic en Vista general de cuentas de usuario. MÁS INFORMACIÓN Para conocer más acerca de los discos de restablecimiento de claves de acceso, haga clic en Inicio, después clic en Ayuda y soporte. En el cuadro de búsqueda, teclee disco de restablecimiento de clave de acceso. En la pestaña Temas sugeridos de los resultados de la búsqueda, haga clic en Crear un disco de restablecimiento de clave de acceso. CONSEJO Cree una copia de las instrucciones sobre cómo crear y usar el disco de restablecimiento de clave de acceso y haga copias disponitles para todos los usuarios.
  • 41.
    52 Introducción ala solución de problemas Cree un programa de actualización de controladores. Los controladores nuevos para hardware se ofrecen con frecuencia para mejorar la función de esos componentes, o su interacción con el sistema de cómputo. Cree un programa para actualizar controladores de hardware (una vez cada tres a seis meses suele ser suficinete). Para actualizarlos, vaya a www.Microsoft.com/update y busque los controladores. A continuación haga clic en Microsoft Download Center: Drivers. Puede también ir al sitio Web del fabricante del hardware para ve si tiene disponibles nuevos controladores. Cree un programa de inspección de hardware. El hardware se necesita limpiar con regularidad (en especial los teclados y los monitores), e inspeccionar para ver si está dañado. Cuando usted revise el hardware ponga atención especial en las conexiones. No es raro que los cables se enreden o se estiren, lo que puede causar presiones perjudiciales en los puertos. Cree un inventario de todo el hardware, y márcalo con una identificación de la escuela. La mejor manera para dar mantenimiento al hardware es saber lo que se tiene. Un inventario puede darle esta información. Además, al marcar el hardware con una identificación puede facilitar su recuperación, si es que se lo roban. También puede asegurar físicamente los componentes cerrando con llave los recintos donde se guarden o usando candados de computadora, que las aseguren a un escritorio o a algún otro mueble. Soporte al sistema operativo El soporte al sistema operativo es fundamental para la salud y la seguridad del sistema de cómputo, y de cualquier red en que la computadora sea un miembro. Entre las medidas de soporte preventivo al sistema operativo están: Configurar las computadoras para que descarguen automáticamente las actualizaciones de Windows XP. Esto permite que las computadoras conectadas con Internet descarguen en forma automática actualizaciones de Windows XP, que pueden ser parches de seguridad y otros programas ejecutables. Si una computadora no está conectada a Internet, descargue las actualizaciones en una computadora que sí esté, y cópielas entonces en un CD. Las puede instalar entonces en la computadora que no estaba conectada con Internet. Cree un programa de instalación de actualizaciones de Windows XP. Estas actualizaciones, que descarga usted, no se instalan en forma automática, por lo que debe usted establecer MÁS INFORMACIÓN Para conocer más sobre controladores, haga clic en Inicio, después en Ayuda y soporte. En el cuadro de búsqueda teclee controladores. En la pestaña de Temas sugeridos de los resultados de la búsqueda haga clic en Establecer opciones de verificación de firma de archivo.
  • 42.
    Introducción a lasolución de problemas 53 un programa para hacerlo al menos cada dos semanas. Sin embargo, si Microsoft indica que es una corrección importante de seguridad, la debe instalar de inmediato, para evitar acceso no autorizado a sus sistemas de cómputo. Asegurarse de que esté activado el archivo Protección de archivos, de Windows. La Protección de archivos de Windows evita el reemplazo de archivos protegidos del sistema, como los que tienen .sys, .dll, .ocx, .ttf, .fon, y .exe. La Protección de archivos de Windows protege a todos los archivos que se instalan con el programa Configuración de Windows. Como opción predeterminada, la Protección de archivos de Windows siempre está activada y sólo permite que archivos de Windows con firma digital reemplacen a los existentes. Esta función nunca se debe desactivar. Instalar y actualizar con regularidad programas antivirus. Los programas de detección de virus son vitales para mantener funcionando su sistema operativo. Se debe instalar un programa antivirus en cada computadora, y deben actualizarse al menos una vez por mes las definiciones de virus. Debe usted configurar el programa para reconocer todos los medios, como discos flexibles y CD, para buscar virus, antes de cargar cualquier dato de esos dispositivos. Crear discos de recuperación automática del sistema. La recuperación automática del sistema (ASR, de Automated System Recovery) es una opción de recuperación de último recurso para restaurar un sistema operativo dañado. La ASR se hace en dos etapas: respaldo y recuperación. ASR respalda y recupera el estado del sistema, los servicios del sistema y todos los discos asociados con los componentes del sistema operativo. Cuando usted restaura un sistema operativo con ASR, sólo restaura al sistema operativo; podría perder otros datos, como programas, archivos de datos y carpetas. MÁS INFORMACIÓN Para más información sobre ASR, haga clic en Inicio,, después en Ayuda y soporte. En el cuadro de búsqueda teclee Recuperación automática del sistema. En la pestaña Coincidencia total de texto de búsqueda, de los resultados de la búsqueda haga clic en Perspectiva de recuperación del sistema automático. Después, en la pestaña de Temas sugeridos haga clic en Crear un juego de sistema de actualización automática usando Respaldo y Recuperarse de una falla del sistema usando la recuperación automática del sistema. MÁS INFORMACIÓN Para más información sobre las actualizaciones de Windows XP, haga clic en Ayuda y soporte. En el cuadro de búsqueda teclee actualizaciones. En la pestaña Temas sugeridos de los resultados de la búsqueda haga clic en Activar actualizaciones automáticas y en Cambiar ajustes para actualizaciones automáticas.
  • 43.
    54 Introducción ala solución de problemas Soporte a conexión en red El soporte preventivo a la conexión en red tiene por objeto proteger a su red contra amenazas internas y externas, y asegurar que se mantenga la conectividad de la red siempre que sea posible. Entre las medidas de soporte preventivo a conexión en red están: Habilitar un servidor de seguridad en todas las conexiones de su red a Internet. Un Servidor de seguridad (firewall) es un componente o programa que evita la entrada de tipos específicos de tráfico en Internet a su red. Windows XP Professional tiene funcionalidad incorporada de Servidor de seguridad para conexiones en red; sin embargo, sólo se debe activar el Servidor de seguridad de conexión a Internet (ICF, de Internet Connection Firewall) para conexiones directas a Internet. No se debe activar en una conexión de una computadora individual con la red de la escuela. Establecer niveles de seguridad para zonas de Internet Explorer. Internet Explorer, de Microsoft, define distintas zonas de red. Es importante que se ajuste el nivel de seguridad para cada zona en su nivel adecuado. En el menú Herramientas haga clic en Opciones de Internet y después en la pestaña Seguridad. Haga clic en cada zona, y a continuación establezca el ajuste de seguridad para cada zona, como se describe en la lista siguiente: o Zona de Internet. Es el ajuste de seguridad para todos los sitios de Internet que no estén en alguna de las demás zonas. Ponga el nivel de seguridad en mediano, o mayor. o Zona de Intranet local. Es el ajuste de seguridad en el que está la computadora. Si la red es segura, póngalo en mediano-bajo. Si no está usted seguro de que la red sea segura, ponga el nivel de seguridad en mediano o mayor. o Zona de sitios de confianza. Esta zona sólo se activa si se le han agregado sitios específicos. Sólo agregue los sitios en los que usted confíe totalmente. Como el contenido o la propiedad (y en consecuencia la seguridad) del sitio pueden cambiar, ponga el nivel de seguridad en esta zona en mediano o mayor. o Zona Sitios restringidos. Esta zona sólo se activa si se le han agregado sitios específicos. Los sitios que crea usted que son peligrosos por tener programas mal intencionados, se deben agregar a MÁS INFORMACIÓN Para más información sobre servidores de seguridad haga clic en Inicio y después en Ayuda y soporte. En la pestaña Temas sugeridos de los resultados de la búsqueda haga clic en Descripción general del servidor de seguridad de Internet.
  • 44.
    Introducción a lasolución de problemas 55 esta lista. Siempre ponga el nivel de seguridad en alto para esta zona. Uso de asistencia remota Asistencia remota es una herramienta de Windows XP Professional que permite que un técnico de help desk, u otra persona de soporte, se conecte con la computadora remota de otro usuario para localizar un problema. Asistencia remota se puede usar para describir y resolver una gran variedad de problemas. Tiene especial utilidad para los técnicos de soporte que hablan por teléfono con un usuario. En vez de tratar de guiar a ciegas al usuario mediante pasos complicados de solución de problemas, el técnico puede conectarse con la computadora del usuario y resolver su problema desde lejos. Asistencia remota le permite: Platicar con el usuario. Ver el escritorio del usuario. Asumir control compartido de la computadora del usuario, si él lo permite. Mandar y recibir archivos al y del usuario. Asistencia remota puede ser una muy buena herramienta para ahorrar tiempo. Si puede usted resolver un problema desde lejos, no necesita invertir tiempo valioso en ir físicamente a la estación de trabajo del usuario. Por ejemplo, cuando necesite reinstalar un controlador que funciona mal, puede usar Asistencia remota para desinstalarlo y después mandar el controlador correcto, e instalarlo en la computadora del usuario. Cómo usar la Asistencia remota Antes de poder ayudar a un usuario desde lejos, debe iniciar una sesión de acceso remoto. CONSEJO Asistencia remota sólo está disponible en Windows XP.
  • 45.
    56 Introducción ala solución de problemas Establecimiento de una conexión de Asistencia remota Una sesión se establece en tres etapas: FIGURA 4-2 Proceso de solicitud de Asistencia remota 1. El usuario pide ayuda mandando una invitación. a. Haga clic en Iniciar, clic en Ayuda y soporte, bajo Pedir asistencia, clic en Invitar a un amigo a conectarse a su equipo con Asistencia remota, y a continuación clic en Invitar a alguien para que le ayude. b. Seleccione un método para mandar la invitación, llene la información de su ayudante y a continuación haga clic en Invitar a esta persona. Puede mandar una invitación usando Microsoft Windows® Manager, mandar correo electrónico o guardar la invitación en un archivo y mandarla al ayudante. c. Teclee su nombre y un mensaje, haga clic en Continuar, ponga la hora en que expira la invitación y a continuación clic en Mandar invitación. 2. El técnico responde a la petición de Asistencia remota. a. Para abrir la invitación, haga doble clic en el archivo rcbuddy.MsRcIncident. b. Si aparece un cuadro de diálogo para abrir correo electrónico, haga clic en Abrir y después clic en Aceptar. c. En el cuadro de Acceso remoto, teclee la clave de acceso y después clic en Sí. 3. El usuario acepta la ayuda del técnico. a. En el cuadro de diálogo Asistencia remota haga clic en Sí para permitir al técnico ver la pantalla de usted y hablar con usted. 2 1
  • 46.
    Introducción a lasolución de problemas 57 Compartir el control de la computadora de un usuario La consola del técnico abarca todo el monitor y tiene dos partes. La ventana menor de la izquierda contiene el área de conversación del técnico, donde el ayudante manda mensajes al usuario y recibe mensajes de él. La ventana mayor de la derecha contiene el área de la pantalla del usuario, incluyendo su consola de Asistencia remota, menú Inicio y barra de tareas. En esta ventana, el ayudante puede ver todo lo que aparezca en la pantalla del usuario. Los controles del técnico aparecen en la parte superior de la consola del ayudante. Después de que el usuario acepta la ayuda del técnico, éste verá el escritorio del usuario, mostrado dentro de la ventana Asistencia remota. Entonces el técnico puede pedir compartir el control de la computadora del usuario para localizar fallas, u otras tareas. FIGURA 4-3 Consola de Asistencia remota, del técnico Entre los controles de Asistencia remota están: Tomar control/Dejar control (sólo el técnico). Este comando manda una petición al usuario para asumir el control de la computadora de éste, o deja el control de ella, manteniendo la sesión de Asistencia remota. Mandar un archivo. Este comando manda un archivo desde la computadora o la red del ayudante hasta la computadora del usuario. Iniciar conversación. Este comando activa la comunicación de voz en computadoras con funciones de voz. Ajustes. Este comando le permite ajustar la calidad del sonido y redimensionar la consola. Desconectar. Este comnando termina la conexión de Asistencia remota. Controles del técnico Consola del usuario Área de conversa ción
  • 47.
    58 Introducción ala solución de problemas Mandar archivos usando Asistencia remota El usuario le puede mandar un archivo a usted, o usted le puede mandar un archivo, usando la consola de Asistencia remota. Para mandar un archivo, el técnico o el usuario hacen lo siguiente: 1. El que remite selecciona un archivo para mandarlo. a. En la consola de Asistencia remota, haga clic en Mandar un archivo, teclear la ruta de acceso y el nombre del archivo, o haga clic en Examinar para buscar el archivo y después clic en Abrir. b. Clic en Mandar archivo. 2. El receptor guarda el archivo. a. Haga clic en Guardar como, localice la carpeta donde quiere guardar el archivo y después clic en Guardar. b. Si el usuario quiere abrir el archivo, haga clic en Sí; en caso contrario clic en No. 3. El remitente reconoce que se mandó el archivo. a. Clic en Aceptar. Si usted es un ayudante que manda un archivo a un usuario, puede compartir el control de la computadora del usuario y guardar el archivo en el lugar correcto de la computadora del usuario.
  • 48.
    Soporte al hardware La funciónde help desk para dar soporte al hardware en realidad es un método para determinar si algunos componentes están trabajando o no. Para los componentes que no funcionen en forma correcta, tiene usted dos opciones. La primera es cambiar el controlador (es el programa que permite al componente “hablar” con el sistema operativo) o efectuar otras configuraciones. La segunda opción es sustituir el componente. Solución de problemas mecánicos Los problemas mecánicos surgen cuando hay un problema con el funcionamiento físico de la computadora o de sus periféricos. En forma característica, el componente no se energiza, o bien se energiza pero no funciona. Por ejemplo, el monitor se energiza, pero la pantalla sigue negra. Los problemas de configuración se presentan cuando un componente recibe electricidad, pero trabaja en forma incorrecta. Estas clases de fallas se suelen deber a un problema de configuración o de controlador, y en consecuencia caen dentro de la categoría de problemas de configuración, que se describirán después en este capítulo. Como los problemas mecánicos se relacionan con la incapacidad de recibir electricidad o la incapacidad de funcionar estando energizado, el enfoque para resolver los problemas mecánicos es hacia la fuente de poder, los cables y otras conexiones. Revisión de las conexiones El primer paso en la localización de una falla de componente es asegurar que esté energizado. Muchas veces los usuarios suponen que determinado equipo, como en fecha reciente ha estado energizada, todavía sigue conectado a la fuente de poder. Puede ser que eso no sea el caso. Podría haber sucedido algo de lo siguiente con la conexión eléctrica: Al terminar este capítulo podrá usted: usar el Administrador de dispositivo para determinar si el hardware está funcionando bien; determinar la causa probable de un problema de hardware; agregar componentes a un sistema de cómputo; actualizar y regresar los controladores según sea necesario. REVISE Ayuda de solución de problemas de hardware La solución de problemas de componentes es un proceso de eliminación. Debe usted eliminar metódicamente las causas posibles del problema. La herramienta Ayuda de solución de problemas de hardware que se encuentra en el Apéndice A es un diagrama de flujo que lo guía por este proceso de eliminación. Si bien esta ayuda no abarca todos los problemas posibles que podría encontrar con un componente, es un marco que le ayudará a eliminar ciertos problemas comunes de hardware. CAPÍTULO 5
  • 49.
    Soporte al hardware63 Podría haberse desenchufado un cable de corriente de la fuente de poder o del equipo. Una banda de cable podría haber fallado o desconectado. La toma de corriente podría haber fallado o un interruptor podría haberla desconectado. Un apagador que controle la toma de corriente podría haberse apagado. Haga que el usuario revise y se asegure de que el componente tiene corriente. Cuando un componente está energizado, se debe encender una luz indicadora. Si no está encendida, haga que el usuario oprima el botón de arranque en el componente. Si al oprimir el botón de arranque no pasa electricidad al componente, haga que el usuario revise todas las conexiones. Si todas las conexiones están firmes y todavía no hay corriente, conecte el componente con una fuente de poder que usted sepa que trabaja en forma correcta, y oprima el botón de arranque. Si el componente todavía no se energiza, es probable que tenga un problema mecánico y que lo deba evaluar un profesional. Cuando eso sucede, debe usted solicitar un repuesto de componente para la computadora. También se podrían haber aflojado otros cables, haciendo que el equipo no trabaje. Por ejemplo, cuando se ha desconectado el cable al monitor, sea del monitor o de la computadora, el monitor estará energizado, pero no funcionará. Cuando un componente tiene corriente pero no funciona, revise todos los cables y conexiones. Cuando el componente es un periférico y tiene corriente pero no funciona, use el Administrador de dispositivos para revisar su funcionalidad. Uso del Administrador de dispositivos para comprobar la funcionalidad El Administrador de dispositivos es una herramienta de Windows XP Professional que le permite determinar si el sistema operativo reconoce un componente interno o externo de hardware, y conocer el estado de ese componente. El Administrador de dispositivos le permite ejecutar varias tareas relacionadas con los componentes. Una de las más importantes es determinar si el componente está funcionando. IMPORTANTE Nunca conecte ni desconecte un cable de corriente de computadora, ni otros cables, cuando la computadora esté encendida. Si es posible, apague la computadora. Nunca desconecte ni conecte un periférico, como un monitor o un escáner, con una computadora, a menos que el periférico esté desenergizado. Si lo hace podría causar un choque eléctrico y dañar el dispositivo.
  • 50.
    64 Soporte alhardware Para usar el Administrador de dispositivos y determinar si funciona un componente, haga lo siguiente: 1. Haga clic en Inicio,, clic derecho en Mi PC y después clic en Administrar. 2. En la consola de Administración de equipos, haga clic en Administrador de dispositivos. Verá una lista de los componentes instalados en su computadora, como muestra la figura 5-1. FIGURA 5-1 Administrador de dispositivos 3. Haga clic en el signo más (+) junto al componente que quiera usted investigar. Si el dispositivo no aparece, entonces el sistema operativo no lo reconoce, y deberá instalarlo. Para instalarlo vea la sección Agregar hardware más adelante en este capítulo. 4. Haga doble clic en el componente. Verá la pestaña General. (En la Fig. 5-2 se muestra la pestaña General para un monitor.) FIGURA 5-2 Pestaña General en el cuadro de diálogos Propiedades
  • 51.
    Soporte al hardware65 5. Si el cuadro Estado de dispositivo en la pestaña General indica que el dispositivo no trabaja bien, compruebe si está activado. Si el dispositivo no está activado, haga clic en la flecha del cuadro Uso del dispositivo y seleccione Usar este dispositivo (activar) para activarlo. 6. Haga clic en el botón Solucionador de problemas, seleccione la clase de problemas que tiene y entonces siga al ayudante de solución de problemas. Agregar hardware Si no puede usted encontrar el dispositivo en el Administrador de dispositivos, quiere decir que no está instalado. El término “instalado” indica más que tan sólo estar enchufado; un dispositivo está instalado cuando el sistema operativo tiene un controlador para ese dispositivo. Cuando un dispositivo está conectado con la computadora y tiene corriente (si es el caso), puede usted usar el Asistente para instalación de hardware para instalarlo. Para agregar componentes, haga lo siguiente: 1. Inserte el CD de instalación de Windows XP Professional, o el CD que vino con el componente, en la unidad de disco CD-Rom de la computadora (o prepárece para señalar al Ayudante de instalación de Hardware a una red o carpeta local que contenga los controladores que vinieron en el CD.) 2. Clic en Inicio y después clic en Panel de control. 3. Haga clic en Impresoras y faxes, y después bajo Vea también, clic en Agregar hardware. 4. En el ayudante Agregar Hardware, seleccione Sí, ya he conectado el hardware, y a continuación clic en Siguiente. 5. Bajo Hardware instalado, seleccione Agregar un nuevo hardware y después dos veces clic en siguiente. Si el hardware no está instalado, vaya al paso 6. 6. Haga cic en Siguiente, seleccione el tipo de hardware que quiere instalar y entonces haga clic en Siguiente. 7. Haga clic en Hacer disco, clic en Examinar para ir al lugar del disco o la carpeta, y entonces clic en Aceptar. Podría tener que apuntar al lugar exacto de un controlador en el disco. Otros consejos para resolver problemas mecánicos Entre otros consejos para resolver problemas mecánicos están los siguientes: Desenergice el componente y vuélvalo a conectar, mientras esté conectado a la computadora. Desactive y active el dispositivo en el Administrador de dispositivos. CONSEJO Lo mejor es usar siempre el disco de instalación que vino con el componente, si es posible. En el disco de instalación de Windows XP Professional, todos los controladores están en el directorio Z:i386system32 (siendo Z la letra de la unidad CD-ROM). Si no tiene este disco, y el controlador que necesita no está en el disco de instalación de Windows XP Professional, vea el sitio Web del fabricante. Busque vínculos en la página del sitio para “drivers” o para “support”.
  • 52.
    66 Soporte alhardware Vuelva a inicializar la computadora mientras esté conectado el dispositivo. Solución de problemas de configuración Si el problema con un componente interno o externo no es mecánico, en general es un problema de configuración. Los componentes con problemas de configuración suelen funcionar, pero no como se espera. Por ejemplo, una unidad de CD/DVD que se configure para una región geográfica incorrecta funcionará; usted oirá que gira, pero no leerá los CD o DVD adecuados para esa región. Aun cuando los componentes internos como controladores y tarjetas de sonido pueden tener problemas mecánicos, debería usted comenzar a localizar problemas en los componentes internos, como si el problema fuera de la categoría de Configuración. Actualización y regreso de controladores Una de las causas principales de que un componente funcione mal es que un controlador es obsoleto, o bien esté alterado (“corrompido”). Como los controladores son específicos para el sistema operativo, para actualizar un sistema operativo o aplicarle actualizaciones, puede provocar que el componente funcione mal o que no funcione. Por ejemplo, si actualizara de Windows 98 a Windows XP, podría suceder que su impresora no trabajara, porque el controlador de la impresora fue diseñado en forma específica para Windows 98. Si conoce dónde encontrar, actualizar y regresar los controladores a una configuración instalada previamente, puede ayudarse a resolver muchos problemas de configuración de hardware. Búsqueda de controladores Hay cuatro fuentes principales de controladores. Para obtener los mejores resultados, repase la siguiente lista, en el orden presentado. CD del producto. La mayor parte del hardware viene con un CD en el que aparece el controlador. Es el mejor lugar de encontrar un controlador para un hardware nuevo. Actualización de Windows. Microsoft proporciona un conjunto de los últimos controladores y actualizaciones para el sistema operativo, programas y componentes de su computadora. Actualizaciones de Windows busca en su computadora y le proporciona una selección de actualizaciones para el hardware y los programas de su computadora. Puede entonces seleccionar la actualización que quiera instalar. El sitio Web del fabricante. La mayoría de los fabricantes de componentes proporcionan los últimos controladores para todos los componentes que tienen o que han fabricado antes, en su sitio Web. El CD de Microsoft XP Professional. El CD de instalación contiene controladores para muchos de los componentes en la COMPRUEBE LO SIGUIENTE Por qué los controladores se dañan Los controladores, los programas que permiten que el hardware funcione, pueden dejar de trabajar por varias razones, incluyendo: Se actualizó el sistema operativo. Las actualizaciones al sistema operativo u otros componentes hicieron inoperable o alteraron al controlador. El controlador fue alterado por un virus o por una configuración inadecuada de la computadora. El controlador fue eliminado El controlador fue actualizado y el nuevo no trabaja con el sistema operativo.
  • 53.
    Soporte al hardware67 lista de compatibilidad HCL (hardware compatibility list). Puede encontrar la HCL en http://microsoft.com/hcl. Actualización de controladores Cuando usted instala un controlador nuevo para un componente que ya existe, está usted actualizando el componente. Windows XP Professional facilita la actualización de los controladores. Para actualizar un controlador, haga lo siguiente: 1. Busque el controlador que necesita en las fuentes arriba mencionadas. 2. Haga clic en Inicio, clic derecho en Mi PC y después clic en Administrar. 3. En la consola de administrador de la computadora, haga clic en Administrador de dispositivos. 4. Haga clic en el signo más (+) junto al tipo de componente para el que quiere actualizar un controlador. 5. Haga doble clic en el componente y después en la pestaña Controlador en el cuadro de diálogo Propiedades. En la figura 5-3 se ve un controlador para una unidad Toshiba de disco duro. FIGURA 5-3 Pestaña de controlador en el cuadro de diálogo Propiedades CONSEJO Si la unidad de CD- ROM es el componente que funciona mal, use una unidad USB para copiar el controlador correcto en la computadora.
  • 54.
    68 Soporte alhardware 6. Haga clic en Actualizar controlador. Se inicia el ayudante de actualización de hardware. 7. Si el controlador que usted necesita está en un CD, haga clic en Siguiente. Si no, seleccione Instalar desde una lista o lugar específico (Avanzado) y después clic en Siguiente. 8. Seleccione Incluir este lugar en la búsqueda, clic en Examinar, navegue hasta el lugar del controlador y haga clic en Siguiente. El controlador se debe instalar, y active el dispositivo. Podría necesitar ir al cuadro de diálogo Propiedades, del dispositivo, en Administrador de dispositivos, y activar manualmente el dispositivo. Regreso de controladores Podría haber casos en donde un dispositivo trabaja bien, pero usted actualiza el controlador porque hay uno nuevo disponible. En casos raros, al actualizar un controlador puede causar que el dispositivo (u otros dispositivos) funcione en forma incorrecta o no funcione. Cuando esto sucede, necesita regresar el controlador. Cuando lo hace, regresa al controlador que estaba instalado antes. Eso lo puede hacer con facilidad en Windows XP Professional, porque se guardan los controladores instalados previamente. Para regresar a un controlador, haga lo siguiente: 1. Vaya a la pestaña Controlador del cuadro de diálogo Propiedades del dispositivo (vea arriba los procedimientos detallados para hacerlo). 2. Haga clic en Regresar el controlador. Instalación de impresoras en red Cuando usted conecta una computadora con una impresora que está en la misma red, está instalado el controlador para esa impresora remota en la computadora local. Para hacerlo, pued usar el Ayudante de agregar impresora. Para agregar un controlador para una impresora conectada en la red, haga lo siguiente: 1. Haga clic en Inicio, clic en Impresoras y faxes, y después, bajo Tareas de impresora, haga clic en Agregar impresora. 2. Seleccione una impresora conectada en red, o una conectada con otra computadora (vea la figura 5-4), y después clic en Siguiente.
  • 55.
    Soporte al hardware69 FIGURA 5-4 Selección de una impresora de red local 3. El siguiente paso depende de dónde está la impresora y del tipo de red en que están la computadora y la impresora. Si la red es un dominio y las impresoras de red están publicadas en el Directorio activo, seleccione Buscar una impresora en el directorio, y haga clic en Siguiente. Después, clic en Buscar ahora, seleccione la impresora que quiere agregar y clic en Siguiente. Si la impresora está en una red no de dominio, o en un dominio, y las impresoras no han sido publicadas en el directorio, seleccione Conectar con esta impresora, ingrese el nombre del servidor y guarde el nombre de la impresora en la forma servershare, y después haga clic en Siguiente. Si la impresora está en una red diferente, y está accesible desde Internet, seleccione Conectar con una impresora en Internet o en una red de hogar o de oficina, ingrese el URL de la impresora, tal como se le indique, y después haga clic en Siguiente. 4. Elija si va a hacer que la impresora sea la predeterminada en la computadora, haga clic en Siguiente y después clic en Terminar. Solución de problemas de configuración no debidos a controlador La configuración de la mayor parte de los dispositivos puede afectarse por más causas además de por el control del dispositivo. Puede examinar estas y otras opciones de configuración en el Administrador de MÁS INFORMACIÓN La localización de fallas en la conexión a una impresora de red se describe en el capítulo 7, Soporte a computadoras en red.
  • 56.
    70 Soporte alhardware dispositivos. Debe usted familiarizarse con las opciones de configuración de los dispositivos más importantes en su computadora. Para revisar esas opciones, vaya al cuadro de diálogo Propiedades del dispositivo y a continuación haga clic en las diversas pestañas, para repasar las opciones. Tareas comunes de configuración de disco duro Los siguientes escenarios describen las tareas que se hacen con frecuencia para localizar problemas específicos de las unidades de disco duro. Problema: El disco funciona lento o ya casi no tiene lugar. Solución: Desfragmentar el disco para consolidar los datos, mejorar la capacidad del sistema operativo para escribir y recuperar datos a y del disco, y crear más espacio en el disco. Para desfragmentar un disco, haga lo siguiente: 1. Haga clic en Inicio, clic derecho en Mi PC y clic en Administrar. 2. En la consola Administración de la computadora, haga clic en Administrador de dispositivos. 3. Haga clic en el signo más (+) junto a Medios de almacenamiento, y después doble clic en el disco duro que desee desfragmentar. 4. En la pestaña Volúmenes, haga clic en Poblar, clic en la unidad de disco y después clic en Propiedades. 5. En la pestaña Herramientas, haga clic en Desfragmentar ahora. IMPORTANTE No configure ajustes en la pestaña Recursos de un cuadro de diálogo Propiedades del dispositivo. La configuración manual de un recurso requiere conocimientos avanzados y fuera del alcance de un técnico de help desk. CONSEJO Debe usted tener cuando menos 15% del disco duro libre, para desfragmentarlo. Si no cuenta con este espacio libre, trate de eliminar programas que no use. Use Limpiar disco para ayudar a liberar espacio en el disco duro.
  • 57.
    Soporte al hardware71 FIGURA 5-5 Pestaña Herramientas en el cuadro de diálogo Propiedades 6. En el cuadro de diálogo Desfragmentador de disco (vea la figura 5- 6) seleccione el disco duro, y después clic en Analizar. FIGURA 5-6 Desfragmentador de disco Verá una representación en colores, del uso del disco duro. Los archivos fragmentados, los que no están todos en un lugar del disco, se ven en rojo. Los archivos contiguos, los que ocupan espacios consecutivos en el disco, están en azul. Esta representación visual le ayuda a comprender cuánto espacio libre hay disponible, y cómo ayuda la consolidación de los archivos fragmentados. Un cuadro de mensaje también aparece, donde se le recomienda si debe o no desfragmentar el disco. 7. Si el mensaje le indica que debe desfragmentar el disco, cierre todos los demas programas y haga clic en Desfragmentar. Problema: Necesita crear más espacio en su disco duro.
  • 58.
    72 Soporte alhardware Solución: Use Limpiar disco para eliminar los archivos innecesarios, y para comprimir los archivos antiguos. 1. Haga clic en Inicio, clic derecho en Mi PC y después clic en Administrar. 2. En la consola Administrador de la computadora, haga clic en Administrador de dispositivos. 3. Haga clic en el signo más (+) junto a Medios de almacenamiento, y después doble clic en el disco duro que desee desfragmentar. 4. En la pestaña Volúmenes, haga clic en Poblar, clic en la unidad de disco y después clic en Propiedades. 5. En la pestaña General, del cuadro de diálogo Propiedades del disco local, haga clic en Limpieza disco. La Limpieza del disco calculará cuánto espacio puede ahorrar, lo que puede durar varios minutos. FIGURA 5-7 Limpieza de disco 6. Seleccione los elementos que desee eliminar o comprimir, y a continuación haga clic en Aceptar. Cada vez que seleccione o deseleccione una opción cambiará el número de la cantidad de espacio total de disco que gane. Ejercicio 5-2: Solución de un problema de hardware Su instructor le proporcionará una computadora que tenga un problema de hardware. Documente el problema llenando la información para los puntos 1 a 6 a continuación. Puede usar la Ayuda del puesto de resolver problemas de hardware en el Apéndice A, el Administrador de dispositivos y cualquier otra herramienta que tenga a su disposición para documentar el ADVERTENCIA No elimine archivo alguno de configuración de aplicación, a menos que esté usted seguro que necesita el espacio. Los archivos de configuración son muy útiles para localizar fallas en archivos de la aplicación y del sistema operativo.
  • 59.
    Soporte al hardware73 problema. Después de haberlo documentado, pida a su instructor que apruebe su metodología para resolver problemas. A continuación resuelva el problema. La figura 5-8 muestra un ejemplo de un problema documentado. 1. Pasos de investigación para determinar el problema: ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ 2. El problema: ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ 3. Pasos sugeridos para solucionar el problema: ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________
  • 60.
    74 Soporte alhardware 4. Pasos reales para solucionar el problema: ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ 5. ¿Se resolvió el problema? ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ¿Qué haría usted en el futuro para evitar problemas como este? ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________ ________________________________________________
  • 61.
    Soporte al hardware75 FIGURA 5-8 Muestra de un problema documentado 1. Pasos de investigación para descubrir el problema: Encendí la computadora. El monitor tenía corriente, pero no mostraba nada. Revisé los cables y todos parecían estar bien. Conecté un segundo monitor, que funcionó bien. Fui al Administrador de dispositivos y descubrí que el controlador del monitor original tenía ya 3 años. La computadora había sido actualizada recientemente a Windows XP Professional. 2. El problema: Posible mal controlador para el monitor original. 3. Pasos sugeridos para resolver el problema: Buscar el disco de instalación del monitor original, o ir a Windows Update y ver si hay disponible un nuevo controlador. Si no hay, ir al sitio Web del fabricante y bajar el controlador más reciente para este modelo de componente. Después, en Administrador de dispositivos, actualizar el controlador. Finalmente, reiniciar la computadora con el monitor original agregado. 4. Pasos reales para resolver el problema: a. Obtuve el disco de instalación del monitor. b. Ejecuté el disco de instalación. No se resolvió el problema. c. Fui a Windows Update y seleccioné la actualización para el monitor. d. Reinicié la computadora. 5. ¿Se resolvió el problema? Sí 6. Qué haría usted en el futuro para evitar problemas como éste? Siempre que se actualice una computadora a Windows XP Professional, ir de inmediato a Windows Update para instalar los controladores más recientes para el equipo. También, abrir un
  • 62.
    Soporte a Windows XP Professional Cuandoel sistema operativo no funciona en forma correcta, con frecuencia los usuarios no pueden correr ningún otro programa, y por consiguiente no pueden desarrollar su trabajo. También existe el riesgo de perder datos importantes si los problemas no se corrigen. En este capítulo examinará usted los problemas más comunes del sistema operativo, y explorará opciones para manejarlos. Los problemas de sistema operativo más comunes Algunos de los problemas más comunes con el sistema operativo que encuentran los usuarios son: Un dispositivo deja de responder después de cargar un controlador. El sistema operativo se vuelve inestable después de haber instalado un controlador u otro dispositivo. El sistema operativo no responde, o no arranca en forma correcta. El sistema operativo no arranca. El sistema operativo funciona con mucha lentitud cuando hay varias aplicaciones trabajando. Las secciones siguientes describe métodos para manejar cada uno de esos problemas. También se pueden usar esos métodos para manejar una gran variedad de problemas con otros sistemas operativos. Al terminar este capítulo podrá usted: identificar los problemas más comunes del sistema operativo; explorar opciones para resolver problemas del sistema operativo; determinar cuándo y cómo usar las opciones de arranque Modo seguro, Última configuración válida conocida y Consola de recuperación; determinar cuándo y cómo restaurar la computadora a un estado anterior usando Restaurar sistema y Recuperación automática del sistema; crear una RAM virtual para aumentar el desempeño del sistema operativo y de la aplicación. CAPÍTULO 6
  • 63.
    78 Soporte aWindows XP Professional Arranque del sistema operativo usando herramientas especiales Windows XP Professional viene con varias herramientas que le permiten arrancarlo cuando no se inicia en forma normal. Al usar una de esas herramientas puede usted localizar un problema o restaurar la computadora a una configuración que se sabía funcionaba en forma correcta. Cuando se encuentre con un problema en el arranque del sistema operativo, su primera acción será arrancarlo con una de las siguientes herramientas especiales: 1. Modo seguro 2. Última configuración conocida buena. 3. Consola de recuperación. Inicio del sistema operativo en modo seguro Cuando Windows XP Professional no funciona en forma normal, su primer paso para tratar de resolver el problema es arrancar la computadora en modo seguro. El modo seguro es una opción avanzada de arranque. Estas opciones en Windows XP Professional le permiten arrancar la computadora cuando no se puede iniciar de manera normal. El modo seguro es la opción avanzada de arranque que se usa con más frecuencia. El modo seguro está diseñado para ayudarle a concentrar el enfoque de sus actividades de solución de problemas. Cuando usted arranca una computadora en modo seguro, lo hace con una cantidad limitada de ajustes y controladores predeterminados. Entre ellos están un controlador de video VGA, un controlador Microsoft de mouse y la cantidad mínima de controladores de dispositivo necesaria para que arranque la computadora. Para entrar al modo seguro, oprima F8 cuando se lo pidan durante el proceso de arranque. A continuación verá tres opciones de modo seguro en la página de Opciones de arranque avanzadas, que se ve en la figura 6.1. Estas se describen en la tabla 6-1. Elija la opción adecuada usando las teclas de dirección. CONSEJO Debería probar estas herramientas en el orden en que se mencionan. En otras palabras, trate de iniciar el sistema primero en Modo seguro. Si no puede resolver el problema, pruebe la Última configuración válida conocida, y así sucesivamente.
  • 64.
    Soporte a WindowsXP Professional 79 FIGURA 6-1 Página de opciones avanzadas de arranque TABLA 6-1 Opciones de modo seguro Opción de modo seguro Descripción Modo seguro Arranca la computadora usando sólo los servicios y controladores mínimos Modo seguro con conexión en red Arranca la computadora usando sólo los servicios y controladores mínimos, y además las conexiones en red Modo seguro con petición de comando Arranca la computadora usando sólo los servicios y controladores mínimos; después de ingresar, se muestra la petición de comando, en lugar del escritorio de Windows XP Professional, el Menú inicio y la barra de tareas. Si no vuelve a presentarse un síntoma cuando esté usted en modo seguro, entonces los servicios y controladores mínimos no causan el problema. Si la computadora arranca en modo seguro y el síntoma vuelve a aparecer, se relaciona con los servicios y controladores mínimos. Si este es el caso, debe usted tratar de regresar la computadora a un estado anterior, usando la última configuración válida conocida o usando Restaurar sistema; las dos se describen más adelante en este capítulo. Si la computadora no arranca bien al usar el modo seguro, podría necesitar el uso de la Consola de recuperación para reparar el sistema, o arrancar la computadora usando la última configuración válida conocida, que se describirá a continuación.
  • 65.
    80 Soporte aWindows XP Professional Arranque del sistema operativo usando la Última configuración válida conocida Si su computadora no arranca con el modo seguro, el problema podría deberse a un cambio hecho a la computadora. Debería poder usar la Última configuración válida conocida para deshacer el cambio que está causando el problema. La última configuración válida conocida es la que estaba instalada la última vez que Windows arrancó bien. Explicación de la última configuración válida conocida El registro es una base de datos que contiene toda la información de la configuración para una computadora. Está formado por un arreglo jerárquico de claves y subclaves, parecido al que se ve en la figura 6-2. Las claves y subclaves son como las carpetas y subcarpetas. Un conjunto de control es una subclave que contiene información del sistema, como qué servicios arrancar y que controladores cargar cuando arranque la computadora. Una configuración es un indicador almacenado en la subclave KEY_LOCAL_MACHINESYSTEMSELECT del registro. Los indicadores o punteros en esta subclave apuntan a los conjuntos de control. Una de estas configuraciones es la última válida conocida. La última configuración válida conocida es el último conjunto de control que se usó para arrancar la computadora en forma correcta. FIGURA 6-2 Conjuntos de configuración Cuándo usar la última configuración válida conocida Usará usted la última configuración válida conocida para definir las clases de problemas que se describen abajo. Después de instalar un nuevo controlador de dispositivo, el sistema operativo no responde. Esta configuración no contiene información alguna acerca del nuevo controlador posiblemente defectuoso.
  • 66.
    Soporte a WindowsXP Professional 81 Se desactiva un controlador crítico de dispositivo. Si están dañados ciertos controladores críticos, el sistema operativo regresa automáticamente a la última configuración válida conocida la siguiente vez que arranque la computadora. Cuándo NO usar la última configuración válida conocida La última configuración válida conocida no es eficaz si usted se ha inscrito desde que se hizo el cambio que desea recuperar. Esto se debe a que la información del sistema se copia en la última configuración válida conocida cuando se inscribe usted. Tampoco es efectiva para diagnosticar problemas de arranque debidos al hardware, a archivos corrompidos o a asuntos no relacionados con cambios de configuración del sistema. Para arrancar la computadora usando la última configuración válida conocida, haga lo siguiente: 1. No se inscriba. 2. Vuelva a arrancar la computadora, y cuando vea la petición Favor de seleccionar el sistema operativo para arrancar, oprima la tecla F8. 3. Use la tecla de dirección para resaltar la Última configuración válida y después oprima Intro. 4. Si tiene una configuración con arranque dual, seleccione el sistema operativo que quiere arrancar y oprima Intro. Arranque del sistema operativo usando la Consola de recuperación Si el modo seguro y la última configuración válida conocida no le permiten arrancar la computadora y arreglar el problema, use la Consola de recuperación. Puede instalar la Consola de recuperación como opción de arranque, después de instalar el sistema operativo, o la puede trabajar desde el CD de Windows XP Professional. La instalación de la consola de recuperación le permite seleccionarla como opción en el menú de selección del sistema operativo. Cuando use la consola de recuperación para arrancar el sistema operativo, puede hacer diversas tareas, que incluyen: Leer y escribir datos en una unidad local formateada con los sistemas de archivo FAT o NTFS. Copiar datos importantes en medios removibles, como disco flexible o CD. Formatear unidades en un disco duro. Reparar el sistema copiando un archivo de un disquete o CD. Iniciar los servicios que se deben arrancar, o detener los servicios que estén causando problemas.
  • 67.
    82 Soporte aWindows XP Professional Instalación de la Consola de recuperación como opción de arranque La Consola de recuperación se puede instalar como opción de arranque, sólo cuando Windows XP Professional está funcionando bien. Su instalación como opción de arranque asegura que estará disponible cuando la necesite. Si no la instala como opción de arranque, deberá trabajarla desde el CD de Windows XP Professional. Para instalar la Consola de recuperación como opción de arranque, haga lo siguiente: 1. Cuando sólo esté trabajando Windows XP Professional, inserte el CD de Windows XP Professional en la unidad de CD-ROM. 2. Haga clic en Inicio, clic en Ejecutar, teclee cmd y después clic en Aceptar. 3. Cambie los direcciones a su unidad de CD-ROM, tecleando x: (donde x es la letra de su unidad de CD-ROM). 4. Si está usando una computadora de 32 bits, teclee i386winnt32.exe/cmdcons; si está usando una computadora de 64 bits, teclee ia64winnt32.exe/cmdcons. Después oprima Intro. 5. Haga clic en Sí para instalar la consola de recuperación, y siga las instrucciones que aparecen en la pantalla. Ejecución de la consola de recuperación desde el CD Para trabajar la consola de recuperación desde el CD de Windows XP Professional, haga lo siguiente: 1. Introduzca el CD de Windows XP Professional en su unidad de CD-ROM y vuelva a arrancar la computadora. 2. Cuando aparezca la petición Oprima cualquier tecla para iniciar desde el CD, oprima Intro. 3. En la pantalla de notificación de configuración, oprima Intro. 4. En la pantalla Bienvenido a la configuración, tecleee r de recuperación. 5. Seleccione el sistema operativo que desea reparar y a continuación teclee la clave de acceso de administrador. 6. Use los comandos adecuados para terminar las tareas que desee. CONSEJO Para usar la Consola de recuperación, debe conocer la clave de acceso de Administrador para la computadora. También, ya que no está disponible el modo GUI, debe poder localizar e identificar los archivos problema usando comandos básicos.
  • 68.
    Soporte a WindowsXP Professional 83 Restauración del sistema operativo usando Restaurar sistema Además de la última configuración válida conocida (de regresar los controladores, que se describió en el capítulo 5), Windows XP Professional contiene las herramientas Restaruar sistema y Recuperación automática del sistema, para regresar el sistema operativo a un estado anterior. Usará Restaurar el sistema para regresar la computadora a un estado anterior, cuando desee asegurarse de no perder los trabajos que han hecho los usuarios a partir de ese punto. Sólo use la Recuperación automática del sistema si todos los demás intentos de restauración han fallado. Restauración del sistema operativo usando Restaurar sistema Restaurar sistema es un componente de Windows XP Professional que le permite restaurar la computadora a un estado anterior sin perder cambios de los datos, como los que contienen documentos, favoritos, imágenes o correo electrónico. Restaurar sistema funciona regresando al sistema operativo a un punto de restauración identificado. Los puntos de restauración se crean automáticamente una vez al día, a una hora establecida. También pueden hacerse manualmente. Los puntos de restauración son como una foto de su computadora en un momento específico en el tiempo. Captan el estado exacto del sistema en ese momento. Como los puntos automáticos de restauración se crean una vez al día, en general podrá usted elegir un punto de restauración muy reciente para regresar a él. Podría crear manualmente un punto de restauración antes de hacer cambios importantes en el sistema, como la instalación de un controlador o una aplicación. Creación de puntos de restauración Antes de hacer cambios al sistema de archivos de la computadora, o de instalar una aplicación, debería usted crear un punto de restauración, a menos que esté seguro de que la aplicación es compatible con el sistema operativo y con todas las demás aplicaciones que trabajan en la computadora. Para crear un punto de restauración haga lo siguiente:1. Haga clic en Inicio, clic en Ayuda y soporte y después, bajo Elegir una tarea, haga clic en Deshacer los cambios realizados en su equipo con Restaurar sistema. 2. Haga clic en Crear un punto de restauración, clic en Siguiente, escriba un nombre del punto de restauración (por ejemplo “Antes de instalarAplicaciónX”) y después clic en Crear.
  • 69.
    84 Soporte aWindows XP Professional Regreso a los puntos de restauración Restaurar sistema preserva los datos existentes sin restaurar ciertas clases de archivos hasta un punto anterior. Entre ellos están todos los archivos creados con aplicaciones Microsoft Office, y los creados por la mayor parte de las demás aplicaciones; los archivos de correo electrónico, de historial y de Favoritos. Además, Restaurar sistema no restaura nada de lo que haya en la carpeta Mis Documentos. Para asegurar que determinada clase de archivo no se restaure a un punto anterior, póngalo en la carpeta Mis documentos. Windows XP crea varias clases de puntos de restauración, que incluen: Punto de verificación inicial del sistema Este punto de restauración se crea la primera vez que se arranca la computadora después de actualizarla para, o de instalar, Windows XP Professional. Restáurela hasta ese punto sólo cuando desee perder todos los cambios el sistema que sucedieron después de su instalación. Punto de restauración con nombre de programa Cuando instale usted un programa usando InstallShield o el Instalador de Windows XP Professional, Restaurar sistema crea un punto de restauración. Restaure hasta este punto, cuando quiera eliminar los archivos instalados y los ajustes de registro. Para regresar a los cambios hechos por un programa que se instaló en otra forma, seleccione el primer punto de restauración antes de instalar el programa. Puntos de restauración de actualización automática a Windows XP Professional. Cuando usted instala actualizaciones, se crea un punto de restauración. Si descarga usted las actualizaciones, pero no las instala, entonces no se crea un punto de restauración. Restaure hasta este punto, para deshacer los cambios causados por una actualización. Puntos de restauración creados manualmente. Cuando usted crea manualmente un punto de restauración, le permite regresar todos los cambios que hizo usted después de ese punto. Puntos de restauración Restaurar operación. Siempre que usted restaure la computadora a un punto anterior, se crea un nuevo punto de restauración. Restaure hasta este punto, cuando desee deshacer la restauración que haya hecho en fecha reciente. Puntos de restauración de controlador de dispositivo sin firma. Siempre que el sistema operativo detecta que usted está instalando un controlador de dispositivo no firmado, crea un punto de restauración. Restaure hasta este punto cuando note problemas después de instalar un controlador. Sin embargo, podría tratar de regresar primero el controlador (vea la sección Regreso de controladores, en el capítulo 5). Utilidad Microsoft de respaldo Recuperar punto de restauración. Inmediatamente antes de iniciar cualquier operación de función de respaldo, Restaurar sistema crea un punto de restauración. Restaure hasta este punto cuando usted, o alguien más, haga algo con la utilidad Restauración, y esa acción cause un estado indeseable.
  • 70.
    Soporte a WindowsXP Professional 85 Restaurar sistema restaura lo siguiente: Ajustes de registro Perfiles (sólo locales – no se restauran perfiles de navegación del usuario) Objetos de base de datos COM+ Caché WFP.dll Base de datos WMI Metabase IIS Restaurar sistema no restaura lo siguiente (lo cual no es afectado por el uso de Restaurar sistema): Claves de acceso Datos creados por el usuario, guardados en el perfil del usuario Contenidos de la carpeta Mis Documentos Contenido de las carpetas redireccionadas Ajustes WPA (no se restaura la información de autentificación de Windows) Elementos listados en las subclaves FILESNOTTOBACKUP o KENSNOTTORESTORE de la clave HKEY_LOCAL_ MACHINESYSTEMCONTROLSET001BACUPRESTORE en el registro. Para regresar a un punto de restauración usando Restaurar sistema, haga lo siguiente: 1. Entre a Restaurar sistema, a través de Ayuda y soporte técnico. 2. Siga las instrucciones en el ayudante de Restaurar sistema. Restauración del sistema operativo usando Recuperación automática del sistema La restauración automática del sistema (ASR) es el último recurso para restaurar el sistema operativo hasta un estado anterior. ASR sólo recupera el estado del sistema operativo y las configuraciones de disco; no recupera archivos ni aplicaciones. Creación de discos de recuperación ASR 1. Haga clic en Inicio, apunte a Todos los programas, apunte a Accesorios, apunte a Herramientas del sistema, y haga clic en Respaldar 2. En el ayudante de la función Respaldo, haga clic en el botón Modo avanzado. IMPORTANTE Cuando use ASR, se perderán todos los datos, y se deberán reinstalar todas las aplicaciones. Nunca haga una recuperación automática del sistema sin haber consultado primero a su instructor o asesor de facultad, y haber obtenido su permiso.
  • 71.
    86 Soporte aWindows XP Professional 3. En el menú Herramientas, haga clic en Ayudante ASR. 4. Siga las instrucciones en su pantalla. Recuperación de un desastre del sistema usando ASR 1. Asegúrese de tener lo siguiente antes de comenzar el procedimiento de recuperación: Su disquete ASR, que creó antes. Su medio de respaldo, creado antes. El CD original de instalación de Windows XP Professional. 2. Inserte el CD de instalación de Windows XP Professional en su unidad de CD. 3. Reinicie su computadora. Si se le pide oprimir una tecla para arrancar la computadora desde el CD, oprima la tecla adecuada. 4. Oprima F2 cuando se le pida, durante la sección en modo sólo texto, de Configurar. Se le pedirá insertar el disquete ASR que ha creado antes. 5. Siga las instrucciones en la pantalla. Lineamientos para restaurar la computadora en un punto anterior Cuando restaure la computadora hasta un punto anterior, siempre debe usar la herramienta que sea menos disruptiva del sistema, que le permita hacer el cambio que desee. Use los siguientes lineamientos: Cree puntos de restauración antes de hacer algún cambio importante en la configuración. Para sistemas críticos, cree respaldos ASR y discos ASR a intervalos regulares. Respalde con regularidad datos importantes, como su sistema de rastreo de boleto de mesa de ayuda. La tabla 6-2 es una lista de sugerencias de la mejor herramienta que puede usar para problemas específicos. IMPORTANTE Necesitará un disquete vacío de 1.44 MB para guardar los ajustes de su sistema, y medios removibles, como un CD, para guardar los archivos de respaldo. Este procedimiento sólo guarda los archivos del sistema necesarios para arrancar su computadora. Para respaldar sus datos, vea Respaldo de archivos y carpetas, en Ayuda.
  • 72.
    Soporte a WindowsXP Professional 87 TABLA 6-2 Herramientas recomendadas para problemas específicos Problema Solución Después de instalar o actualizar un controlador, el dispositivo deja de trabajar Regrese el controlador para regresar al controlador anterior que estaba trabajando Después de instalar o actualizar un controlador, puede inscribirse, pero el sistema es inestable Regrese el controlador para regresar al controlador anterior que estaba trabajando; si no mejora la estabilidad del sistema, use Restaurar sistema para restaurar los ajustes del sistema operativo a un punto de restauración antes de instalar el controlador Después de instalar o actualizar un controlador, el sistema operativo deja de trabajar Use la Última configuración válida conocida para arrancar la computadora, desactive el controlador, reinicie la computadora y regrese el controlador. Después de hacer cambios de configuración, el sistema operativo muestra problemas importantes Use Restaurar sistema para restaurar la computadora al punto de restauración que haya creado antes de hacer los cambios de configuración; si eso no funciona, use la Última configuración válida conocida Necesita restaurar el sistema a un punto anterior, sin perder datos del usuario Use Restaurar sistema Hace cambios de configuración, y después no responde el sistema operativo Use la Última configuración válida conocida para regresar el sistema operativo a un estado operable Usted instala una aplicación que hace que su sistema se vuelva inestable, y quiere eliminar todos los componentes de la aplicación Use la Última configuración válida conocida para regresar todos los ajustes de registro que pudiera haber cambiado la aplicación El sistema operativo, incluyendo la Última configuración válida conocida, no arranca Use ASR
  • 73.
    88 Soporte aWindows XP Professional Incremento de la memoria RAM virtual Uno de los problemas principales del que se quejan los usuarios es que las computadoras funcionan con mucha lentitud, en especial cuando están abiertas varias aplicaciones o instancias de aplicación. Este problema se debe a menudo por insuficiente RAM disponible. Windows XP Professional le permite aumentar su “RAM virtual” designando parte del disco duro para que funcione como RAM. Al aumentar el RAM virtual usted puede controlar asuntos relacionados con RAM insuficiente. Cuando usted aumenta el RAM virtual, en realidad está aumentando el tamaño del archivo de localización. Para aumentar el RAM virtual, haga lo siguiente: 1. Haga clic en Inicio, clic derecho en Mi PC, y después clic en Administración para iniciar la administración de la computadora. 2. En la Consola de Administración de equipos haga clic derecho en Administración del equipo (Local) y después clic en Propiedades. 3. En la pestaña Avanzado, en la sección Desempeño, haga clic en Ajustes. 4. En la página de Opciones de desempeño, en la sección Memoria virtual, haga clic en Cambiar. 5. En la página de Memoria virtual, haga clic en Tamaño personalizado, altere los tamaños mínimo y máximo del archivo de localización y a continuación haga clic en Aceptar tres veces. MÁS INFORMACIÓN Para más información acerca de cómo funcionan en conjunto el RAM, RAM virtual, los archivos de localización y el disco duro, vea el capítulo 2, Conocimiento del hardware. CONSEJO Para lograr un rendimiento óptimo, ponga el Tamaño inicial no menor que el tamaño recomendado bajo Tamaño total de archivo de localización para todos los controladores. El tamaño recomendado equivale a vez y media el tamaño del RAM en su sistema.
  • 74.
    Soporte a computadoras en red Latarea principal de dar soporte a comptadoras en red es permitirles conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a computadoras en red puede ser en realidad administrar una red, pero esos conocimientos salen del alcance del trabajo que hace un técnico de help desk. En este capítulo aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora cliente con Windows XP Professional. Introducción a la conexión en red Las computadoras en una red pueden compartir información y otros recursos. Los recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan las computadoras en red para que los usuarios tengan acceso a los recursos en distintas computadoras, desde un solo lugar. La mayor parte de las veces todas las computadoras en un laboratorio escolar de cómputo, junto con todas las impresoras, escáneres y demás recursos similares, se conectan entre sí con una red. Internet es una red muy grande de computadoras, diseñada para permitir que los usuarios tengan acceso a todo el mundo. Al terminar este capítulo, podrá usted: Definir los conceptos principales de conexión en red, incluyendo los papeles de TCP/IP, direcciones IP y máscaras de subred. Establecer un grupo de trabajo. Compartir recursos en un grupo de trabajo, o mantenerlos privados. Determinar políticas de dominio. Buscar y renovar direcciones IP. Configurar máscaras de subred. Reparar conexiones de red. Determinar si un problema de conexión en red se origina en el cliente. Configurar Opciones de Internet en Internet Explorer. CAPÍTULO 7
  • 75.
    92 Soporte acomputadoras en red Grupos de trabajo Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios. Un grupo de trabajo es un conjunto de computadoras que comparten recursos, como archivos e impresoras, por estar conectadas a través de una red. Podría usted configurar un grupo de trabajo con todas las computadoras en un laboratorio de cómputo, para que se puedan comunicar y usar la misma impresora y el mismo escáner. Un grupo de trabajo se llama red entre pares, porque todas las computadoras en el grupo comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede agregar servidores. A los servidores en una red se les llama servidores independientes. Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que necesitan los usuarios en la red. Otra ventaja de los servidores es que sólo se necesita que una sola computadora esté conectada a Internet para que todas las demás tengan acceso a Internet. También, esta computadora es la única que se ve desde Internet. Configuración de un grupo de trabajo con una computadora conectada a Internet Para configurar un grupo de trabajo debe usted seguir al Ayudante de configuración en red, en cada una de las computadoras que desee unir al grupo de trabajo. Al terminar con este ayudante las computadoras se podrán comunicar. También activa la herramienta de protección Seguridad de conexión a Internet (ICF) en la computadora que se conecte a Internet. ICF es el programa que establece una frontera entre la red y el mundo exterior. Para establecer un grupo de trabajo, haga lo siguiente: 1. Asegúrese de que la computadora que desee conectar a Internet pueda entrar a Internet. 2. Determine un nombre de su grupo de trabajo. El nombre del grupo de trabajo debe ser descriptivo; por ejemplo Lab de cómputo. El nombre no puede contener cualquiera de los caracteres siguientes: ; : " < > * + = | ? ,. 3. Asegúrese de que todas las computadoras que desea unir en el grupo de trabajo estén conectadas físicamente a la red, mediante cables de red o líneas telefónicas. 4. Ejecute el Asistente para configuración de red en cada computadora que desee conectar con el grupo de trabajo. Para iniciar el Asistente haga clic en Inicio, clic en Panel de control, clic en Conexiones de Red e Internet, doble clic en Conexiones de red, y bajo tareas de red, haga clic en Configurar una red doméstica o de pequeña oficina. Escriba el nombre del grupo de trabajo, cuando se lo pida.
  • 76.
    Soporte a computadorasen red 93 Elaboración de recursos en una computadora compartida o privada en un grupo de trabajo En un grupo de trabajo, los usuarios pueden indicar qué recursos son compartidos y cuáles son privados. Esto quiere decir que un usuario puede trabajar en una computadora que sea parte de un grupo de trabajo, pero mantener privacidad en su trabajo. Por ejemplo, un usuario podría desear compartir todos los documentos de una carpeta llamada Informes de ventas, pero mantener privados todos los documentos en la carpeta Mis documentos. Es fácil de hacer estando en un grupo de trabajo. Para compartir recursos un grupo de trabajo, haga lo siguiente: 1. Haga clic derecho en Inicio y después clic en Examinar. 2. Navegue hasta la carpeta que desee compartir, haga clic derecho en la carpeta y después clic en Compartir y seguridad. 3. En la pestaña Compartir, haga clic en Compartir esta carpeta en la red y escriba un nómbre en el cuadro Nombre a compartir. FIGURA 7-1 Especificación de una carpeta para compartir Para marcar recursos como privados en un grupo de trabajo, haga lo siguiente: 1. Abra Mi PC. 2. Haga doble clic en la unidad donde esté instalado Windows (Por ejemplo, C:) 3. Haga doble clic en Documentos y ajustes. 4. Haga doble clic en su carpeta de usuario. 5. Haga clic derecho en cualquier carpeta dentro de su perfil de usuario, y después clic en Propiedades. TIP It is a good idea to remove the Everyone Group, and individually add permissions. This ensures that only those specific users to whom you provide access can gain access to the folder you share.
  • 77.
    94 Soporte acomputadoras en red 6. En la pestaña Compartir, ponga paloma en la casilla Hacer privada esta carpeta. Configuración de la seguridad en un grupo de trabajo Se deben configurar los ajustes de seguridad en todas las computadoras de un grupo de trabajo. Lo puede hacer configurándolos en cada computadora, o trabajando a control remoto. Para configurar los ajustes de seguridad en una computadora, debe usted ser un miembro del grupo de Administradores local. Como la seguridad es crítica en cualquier red, se suele configurar con el administrador de red. Nunca configure los ajustes de seguridad sin la supervisión de un profesional calificado. Limitaciones de los grupos de trabajo Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadoras o menos. En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que cada usuario debe tener una cuenta de usuario local en cada computadora a la que necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo de trabajo, se debe hacer en cada computadora individual del grupo, para que el usuario pueda continuar teniendo acceso a todos los recursos necesarios. Si su escuela tiene un laboratorio de cómputo al que tengan acceso todos los miembros de la escuela, y las computadoras requieren que los usuarios entren con un nombre y una clave de usuario (siempre se aconseja), entonces cada computadora debe tener una cuenta de usuario establecida para cada usuario que la pueda usar. Si a cada usuario en la escuela se le permite usar todas las computadoras ¡eso quiere decir que debe mantener una gran cantidad de cuentas de usuario! Dominios Los dominios son una clase de red en la que se pueden centralizar la administración de las cuentas de usuario y de grupo, cuentas de computadora y políticas de cuenta. En un dominio, cada computadora tiene una cuenta de computadora, y cada usuario tiene una cuenta de usuario. Cada cuenta está sujeta a la Politica del grupo, Política de cuenta y Política de computadora configuradas para el dominio. Sólo se puede ingresar a un dominio desde una computadora que esté unida al dominio a través de una cuenta establecida de computadora. Un usuario no puede entrar a un dominio desde una computadora que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario válida. Como las cuentas de usuario, cuentas de computadora y políticas de seguro se administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar determinado ajuste en una computadora local. Por ejemplo, algunas escuelas restringen la capacidad de cambiar el MÁS INFORMACIÓN Para más información acerca del paso compartir recursos y hacerlos privados, busque “Compartir y seguridad” en el centro de ayuda y soporte.
  • 78.
    Soporte a computadorasen red 95 escritorio o de guardar archivos en algún lugar, excepto en medios removibles, como disquetes o una unidad USB. A estos ajustes se les llama políticas del dominio. Los técnicos de help desk no administran las políticas del dominio, pero si sus computadoras escolares están a un dominio, debe usted tener en cuenta las políticas del dominio, para no tratar de cambiar algo que esté controlado por esas políticas. Introducción a TCP/IP Las redes, o grupos de computadoras que pueden comunicarse entre sí, pueden trabajar porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar información entre computadoras. Imagine que un protocolo es un idioma. Si las personas no pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con las computadoras. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es el protocolo que respalda al Internet, y es el más usado en las redes privadas. En Windows XP, se instala el TCP/IP en forma automática. ¿Qué es una dirección IP? En una red TCP/IP debe usted proporcionar direcciones IP a los clientes. Una dirección IP es como una dirección de correo. Si ella, una computadora cliente no puede mandar ni recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a Internet o intercambiar información con otras computadoras. Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red en la que está la computadora, y algunos identifican la computadora específica en la red. Las computadoras no son los únicos recursos que necesitan direcciones IP. En una red, todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas a ella. Una impresora en red se conecta directamente a una red para compartirse, y no se conecta con una computadora individial. Dentro de una sola computadora podrían existir varios adaptadores. Los adaptadores pueden representar interfaces físicas, como una NIC, o interfaces lógicas, como una conexión de marcar. Cada adaptador puede tener su propia dirección IP.
  • 79.
    96 Soporte acomputadoras en red ¿Qué es una máscara de subred? La máscara de subred determina qué partes de la dirección IP identifican la red, y cuáles identifican la computadora. Algunas máscaras de subred también están en cuartetos, y suelen tener la forma 255.x.x.x, donde cada x también puede ser 255; por ejemplo 255.255.255.255.0. Cada escuela tendrá una máscara de subred. Comprender las direcciones IP y las máscaras de subred es un proceso directo, pero tardado. En la mayor parte de los casos sólo necesitará usted saber que la máscara de subred es para su escuela. ¿Qué es DHCP? En la mayoría de las escuelas y para la mayor parte de las estaciones de trabajo, las computadoras cliente se deberían configurar para usar el Protocolo de configuración dinámica de host (DHCP). Esto permite que las computadoras cliente obtengan direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al cliente cuando el usuario quiere usar la red. El uso de DHCP permite que una red grande comparta direcciones IP. Si no usa usted DHP, debe entonces ingresar manualmente una dirección IP estática en cada computadora cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o usted, bajo la supervisión del administrador. DHCP también configura dinámicamente la máscara de subred adecuada para la computadora cliente. ¿Qué es DNS? El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP con nombres de computadora y otras informaciones. Un DNS le permite comunicarse con una computadora usando un nombre amigable (como Computadora de Bárbara) en lugar de tener que conocer la dirección IP de esa computadora. El servicio DNS reside en un servidor DNS en un dominio. En los grupos de trabajo no existe un DNS. Uso del comando Reparar El primer paso para localizar fallas en un problema de conexión en red es estar seguro que la conexión en red funciona y esté conectada. Windows XP Professional tiene una forma fácil de comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y repararla, si es hecesario, haga lo siguiente: 1. Localice el icono de la conexión de red, en la bandeja del sistema. En el caso normal, la bandeja del sistema aparece en el extremo derecho de la barra de tareas de Windows (es la barra de la parte inferior de su pantalla.) El icono de la conexión en red se ve como una pantalla pequeña de computadora. Indique el icono de red para ver qué conexión en red representa. 2. Haga clic derecho en el icono de la conexión en red que desee, y después clic en Estado.
  • 80.
    Soporte a computadorasen red 97 3. Si el estado dice Conectada, la computadora está conectada con la red especificada. Si dice Desconectada, necesita repararla. En cualquier caso, cierre el cuadro Estado. 4. Si necesita reparar la conexión, haga clic derecho en el icono de la conexión y clic en Reparar. Windows XP Professional trata de asegurar que la conexión funcione. Si no funciona, trata de conectarla en la red. Uso de ipconfig El comando ipconfig es una función de línea de comando. Una función de línea de comando es aquella que usted ejecuta mientras está en el modo línea de comando, no GUI. A este se le llama a veces “modo DOS” porque cuando las computadoras sólo tenían un sistema operativo DOS, era el modo en que se ejecutaban todos los comandos. Para ejecutar el comando ipconfig básico, haga lo siguiente: 1. Haga clic en Inicio, clic en Ejecutar, teclee cmd (de modo de línea de comando) y después clic en Aceptar. 2. En la ventana comando, escriba ipconfig, y después oprima Intro. La pantalla se ve como la de la figura 7-2. FIGURA 7-2 Ejecución de ipconfig En la ventana se ve la información de cada conexión que hay en la computadora; por ejemplo, en la figura 7-2 se ve que hay una conexión LAN y una inalámbrica. Esta información incluye la dirección IP, la máscara de subred y la puerta de enlace predeterminada. Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro es algo que usted agrega a un comando para hacerlo más específico. El comando ipconfig muestra la información actual de los adaptadores en la computadora. También puede usted hacer las siguientes tareas, usando ipconfig. con parámetros: Liberar una dirección IP de adaptador para ponerla a disposición de otra computadora o adaptador. Renovar una dirección IP de adaptador.
  • 81.
    98 Soporte acomputadoras en red Cambiar los servidores DNS que usa el cliente. Usted puede configurar las propiedades de TCP/IP para cada conexión en la red. Antes de configurar esas propiedades, debe tener la siguiente información: Su red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la dirección IP de la conexión que va a modificar? ¿Cuál es la máscara de subred predeterminada para su escuela? ¿Cuál es la puerta de enlace predeterminada para su escuela? Solución de problemas de conexión en red La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en las conexiones en red. Con frecuencia se puede resolver configurando la computadora cliente. Determinar si el problema requiere la configuración del cliente El primer paso para resolver los problemas de conexión en red es determinar si el problema es de la computadora cliente, de la red o del recurso al que está tratando de llegar el usuario. Un método sistemático le ayudará a determinar si el problema se relaciona con la computadora cliente, y en consecuencia requiere configurarla. Primero, determine lo siguiente: La computadora cliente ¿está físicamente conectada en la red? (Naturalmente esto no se aplica a laptops inalámbricas. Para ellas, revise si hay una dirección IP.) La computadora cliente ¿es un miembro del grupo de trabajo o dominio requeridos? El adaptador de red ¿tiene una dirección IP? Si no la tiene, obtenga una usando el comando Reparar, la función ipconfig de línea de comando, o ingresando manualmente una en las propiedades de TCP/IP para la conexión en red. ¿Está correcta la información de máscara de subred y puerta de enlace predeterminada, para el cliente? Si no es así, configure las propiedades TCP/IP en forma correcta. Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente, podrá usted estar bastante seguro de que el problema no está en la conexión de la computadora cliente con la red. Otras razones del problema de conexión en red podrían ser que la computadora cliente no esté bien conectada con la red, el recurso no esté bien conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al recurso.
  • 82.
    Soporte a computadorasen red 99 Después de haber determinado que la computadora cliente está bien conectada a la red y bien configurada, debe asegurarse de que la computadora donde reside un recurso, o el recurso mismo, esté disponible en la red. Puede asegurar que una computadora en la cual resida un recurso esté conectada con la red, usando la función ping. Para usar la utilidad ping, haga lo siguiente: 1. Haga clic en Inicio, clic en Ejecutar, teclee cmd y después clic en Aceptar. 2. En la ventana Comando, escriba ping nombredelacomputadora, donde nombredelacomputadora es el nombre DNS de la computadora donde reside el recurso. Si su red no usa DNS, escriba ping direcciónip, donde direcciónip es la dirección IP de la computadora donde reside el recurso. Si se ve una respuesta de Transcurrió el tiempo de solicitud, quiere decir que la computadora donde reside el recurso no está disponible en la red. Esa computadora debe estar bien conectada, para que el usuario llegue a los recursos que desea. Si la computadora del usuario y la computadora donde reside el recurso están bien conectadas a la red, el problema podría estar con permisos de compartir o de carpeta. Revise los permisos de compartir, donde resida el recurso, para asegurarse de que el usuario que trata de entrar al recurso tenga los permisos correctos. Si no se ha otorgado permiso al usuario, entonces establezca esos permisos, si es lo adecuado. Verifique con su administrador de red, acerca de la elegibilidad del usuario para tener acceso al recurso. También debería consultar con el administrador de red, si no puede usted resolver el problema de acceso del usuario al recurso. Configuración de opciones de Internet en una computadora cliente Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, debe usted saber si su escuela usa un servidor proxy. Si se usa, debe usted conocer su nombre y el puerto que usa. Usted configura las Opciones de Internet de una computadora cliente ejecutando Windows XP Professional en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abra Internet Explorer, haga clic en Herramienta y después clic en Opciones de Internet. Como se ve en la figura 7-4, el cuadro de diálogo Opciones de Internet contiene varias solapas, cada una de las cuales tiene opciones configurables.
  • 83.
    100 Soporte acomputadoras en red FIGURA 7-4 Cuadro de diálogo Opciones de Internet Algunos de los ajustes que puede usted cambiar en el cuadro de diálogo Opciones de Internet son: La página (llamada página de inicio) que aparece primero cuando un usuario abre Internet Explorer. El tiempo que se conservan las páginas Web capturadas. La configuración de la seguridad, privacidad, contenido, conexiones y programas asociados, como el programa de correo electrónico a usar cuando usted hace clic en un correo electrónico o en un sitio Web. Es muy probable que su administrador de red y la dirección de la escuela determinen las políticas de Opciones de Internet, para su escuela. Le deben proporcionar la información que necesite para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación vemos una descripción de las opciones configurables. La pestaña General En la pestaña General, usted puede configurar los ajustes siguientes: La página de inicio que aparece cuando un usuario abre Internet Explorer. El almacenamiento y renovación de los archivos temporales de Internet. Haga clic en el botón Ajustes para configurar la frecuencia con la que se actualizan las páginas guardadas, la cantidad de espacio asignado a los Archivos temporales de Internet, y la ubicación de los archivos. La cantidad de días que Internet Explorer debe conservar las páginas Web que ha visto el usuario. Internet Explorer crea accesos abreviados a esas páginas, para aumentar su eficiencia.
  • 84.
    Soporte a computadorasen red 101 La pestaña Seguridad En la pestaña Seguridad usted puede especificar los ajustes de seguridad para cada zona de Internet. Hay cuatro zonas, que se describen abajo, y usted establece el nivel de seguridad para cada zona. Internet. Esta zona se aplica a todos los sitios en su red local. El nivel predeterminado de seguridad es Medio. Intranet local. Esta zona representa su red local. El ajuste predeterminado es Media-baja. Sitios de confianza. Esta zona contiene sitios en los que usted confía para no causar daños en su computadora o en su red. Debe agregar sitios a esta zona, haciendo clic en la zona y después clic en Sitios. Esta zona le permite poner sitios específicos de Internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es Baja. Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar su computadora o sus datos. Debe agregar sitios a esta zona, haciendo clic en la zona y después clic en Sitios. Esta zona le permite poner sitios específicos de Internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es Alta. La pestaña Privacidad La pestaña Privacidad le permite determinar la forma en que se manejan las cookies de Internet para la zona de Internet. Una cookie es un programa creado por un sitio Web y guardado en su computadora, para información como sus preferencias al visitar ese sitio. Algunas cookies también pueden rastrear información acerca de sus hábitos de navegación por la Red, e informarlos a la organización que patrocina el sitio Web. A través de las opciones de la pestaña Privacidad, usted puede configurar (o editar) individualmente las cookies para sitios específicos de Web, agregando los sitios a una lista especial. La pestaña Contenido La pestaña Contenido le permite controlar las clases de contenido a las que pueden entrar los usuarios de la computadora, y también elegir cómo se identifica al usuario. IMPORTANTE Nunca debería establecer el nivel de seguridad por debajo del nivel predeterminado.
  • 85.
    102 Soporte acomputadoras en red El Asesor de contenido le permite especificar el nivel de contenido al que pueden ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje, desnudez, sexo y violencia. Estos ajustes estarán determinados por la dirección de su escuela, y pueden estar reglamentados por leyes federales o estatales. Los certificados le permiten especificar cómo se identifican los usuarios, autoridades de certificado y editores. La opción AutoCompletar información personal permite a los usuarios determinar si desean que se cargue automáticamente información que hayan dado a un sitio Web en el pasado, cada vez que visitan ese sitio. Por ejemplo, podría usted querer que el sitio Web de su banco cargara automáticamente su número de cuenta cada vez que lo visita. En general, la función AutoCompletar no debería activarse en computadoras compartidas, para proteger los datos de los usuarios. Las opciones de Información personal también incluyen un ajuste para guardar la información del perfil. En la mayor parte de los casos, este ajuste no se usa en un ambiente escolar. La pestaña Conexiones La pestaña Conexiones contiene las opciones de configuración para cualquier conexión de marcar o de red privada virtual (VPN) en la computadora, así como para los ajustes de la red de área local (LAN). Puede usted agregar, quitar y configurar los ajustes de marcar y VPN. Sin embargo, en un ambiente escolar, es muy probable que sólo configure los ajustes de LAN. Para hacerlo, haga clic en el botón Configuración de LAN. En el cuadro de diálogo Configuración de área local (LAN) (Vea la figura 7-5), determina usted si se debe configurar automáticamente el ajuste LAN. El administrador de su red debe determinar los valores adecuados de estos ajustes. También debe determinar si usar un servidor proxy, y el puerto que debe usar. Usted entra al cuadro de diálogo Configuración de servidores Proxy (Vea la figura 7-5) haciendo clic en el botón Avanzadas. FIGURA 7-5
  • 86.
    Soporte a computadorasen red 103 Configuración de red de área local (LAN) Cuando un usuario no puede entrar a sitios de Internet, con frecuencia se debe a que los ajustes LAN en Internet Explorer están mal configurados. Un técnico de help desk debe conocer cuáles son los ajustes correctos, y asegurarse de que la computadora del usuario esté configurada para usarlos. La pestaña Programas En la pestaña Programas, puede usted especificar qué programas usa Windows XP Professional para cada servicio de internet, incluyendo: Editor HTML Correo electrónico Grupos de noticias Llamada por Internet Calendario Lista de contactos También puede determinar si Internet Explorer verifica si es el navegador predeterminado en la Red. Si su escuela ha determinado que sólo se respalde Internet Explorer como navegador, debe usted activar esta función, haciendo clic en el cuadro de la parte inferior de la pestaña Programas. La pestaña Opciones avanzadas La pestaña Opciones avanzadas le permite configurar ajustes individuales que afectan la accesibilidad, navegación, ajustes HTTP, multimedios, impresión y seguridad. No debe cambiar esos ajustes, a menos que le digan específicamente que lo haga.
  • 87.
    Soporte a necesidades de seguridad Comotécnico de help desk, tendrá usted un papel limitado en la seguridad de su red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red, ingeniero o arquitecto de la escuela. Sin embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas, como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación. Seguridad de la red Sin medidas de seguridad apropiadas preparadas e impuestas, las computadoras en su red estarán sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de computadoras es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener tu red, y las computadoras en ella, seguras. Los hackers externos pueden obtener acceso a, robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de información confidencial. Los virus de computadora representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar que se propaguen. Como técnico de help desk, ayudará a asegurar que se observen las prácticas y políticas de seguridad. Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, ingeniero y arquitecto de la red. Ellos son responsables de diseñar e implementar una estrategia que protege la red contra ataques. Como Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad física de los activos del hardware. CAPÍTULO 8
  • 88.
    110 Soporte anecesidades de seguridad técnico de help desk, podrá usted ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad ataque la red. Instalar y actualizar el software de protección contra virus Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de computadora es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una computadora. Por ejemplo, algunos virus colocan la página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado a la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos y archivos instalados en la computadora. Además, otros virus se han diseñado para replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de la computadora. Algunos de estos virus pueden replicarse a través del correo electrónico lo que facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. Una de sus tareas como técnico de help desk puede ser la instalación de software de protección contra virus. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el software. Una definición de virus le permite al programa de protección encontrar un virus específico y curarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra virus, puedes actualizar las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus contienen un elemento o una opción del menú que puedes seleccionar para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de help desk debe crear un itinerario para actualizar el software antivirus para cada una de las computadoras para las que proporciona soporte. Si la actualización de este software debe hacerse manualmente, debería programar tiempo para que las actualizaciones se realicen una vez al mes. Dos de los paquetes de software de protección antivirus más populares son McAfee Virus Scan y Norton AntiVirus. Busque en Internet “protección antivirus” para averiguar las opciones de protección contra virus. Debería agregar las páginas Web relacionadas con los virus a Favoritos para poder revisarlas periódicamente por información sobre MÁS INFORMACIÓN Para mayor información acerca de prácticas de prevención, véase la sección Soporte Preventivo en el Capítulo 4.
  • 89.
    Soporte a necesidadesde seguridad 111 nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar su lista de virus. Uso de contraseñas fuertes En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de “piratear”. Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos de complejidad de la escuela. Los requisitos de complejidad de contraseñas se configuran por lo general para toda la red. Para configurar las opciones de complejidad de contraseñas en una computadora individual, usted debe hacerlo en una consola con la aplicación de administración de Ajustes de Seguridad Local. Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, las denominadas consolas. Las consolas te permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una herramienta. En una consola puede agregar herramientas denominadas aplicaciones de administración (snap-ins). Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de administración a una consola, puede guardar esa consola con las aplicaciones de administración añadidas de modo que puede abrir y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas fuertes, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes tres pasos. MÁS INFORMACIÓN Para mayor información acerca de por qué deberían utilizarse contraseñas fuertes, ve la sección Medidas de Prevención Comunes en el Capítulo 4. CONSEJO Aplicaciones de administración (snap-ins) que se agregan y cambios de configuración se guardan automáticamente, independientemente de si usted guarda la consola. Si guarda una consola, está guardando el entorno (shell) con las aplicaciones de administración agregadas de modo que puede abrirlo fácilmente más adelante. La ubicación por omisión para consolas guardadas es la carpeta de Herramientas administrativas
  • 90.
    112 Soporte anecesidades de seguridad FIGURA 8-1 Añadir una aplicación de administración 2. En Console1, haga clic en Archivo y después en Agregar/Quitar aplicación de administración. 3. En el cuadro de diálogo de Add/Remove Snap-in, haga clic en Agregar. 4. Resalta la aplicación de administración Política de grupo, haga clic en Agregar y después en Finalizar. 5. Haga clic en Cerrar y después en OK para cerrar los cuadros de diálogo abiertos. 6. En Console1, expanda Política de computadora local, Configuración de computadora, Ajustes de Windows y Ajustes de seguridad y después haga clic en Política de contraseñas. 7. Los ajustes de la política de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que cambiarás se enumeran en la siguiente tabla. Dele doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de acuerdo con la configuración mínima sugerida enumerada en la tabla.
  • 91.
    Soporte a necesidadesde seguridad 113 Configuración Ajuste mínimo sugerido Implementar Historial de Contraseña 3 contraseñas recordadas Edad Máxima de Contraseña 42 días Longitud Mínima de Contraseña 8 caracteres La contraseña debe cumplir con los requisitos de complejidad Activar La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran en efecto de inmediato. FIGURA 8-2 Configurar ajustes de Política de Contraseñas 8. En Consola1, haga clic en Archivo, en Guardar, teclea Consola de seguridad y después haga clic en Guardar. Esto guardará la consola con la aplicación de administración empotrada. Los cambios de configuración se guardan independientemente de si eliges guardar la consola o no. Seguridad de hardware y software La seguridad física de su hardware es tan importante como la seguridad de su red. Después de todo, si se roban las computadoras, ¡ya no habrá red que proteger! Como técnico de help desk usted puede asegurar la
  • 92.
    114 Soporte anecesidades de seguridad seguridad física del equipo de cómputo al completar un minucioso inventario del hardware. Asegurar hardware y software Como técnico de help desk, usted puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como computadoras, impresoras, otros periféricos y software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes preguntas acerca de los activos físicos: ¿Cómo se controla el acceso a los activos? ¿Todas las computadoras y periféricos se encuentran en cuartos que se pueden cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo mediante candados para computadora o algún otro dispositivo? ¿Sería difícil o imposible que alguien agarrara una computadora y saliera con ella? ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo? ¿Cómo se protegen los activos durante las horas que no haya clases? ¿El software se guarda en un lugar seguro? ¿Todos los activos se encuentran marcados con un número de identificación de la escuela en un lugar altamente visible? Si el acceso físicos a los activos no se controla adecuadamente, usted puede hacer recomendaciones, tales como colocar las computadoras en un laboratorio de cómputo que puede cerrarse con llave cuando no se está monitoreando, y sujetando los activos a muebles mediante candados para computadora o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no autorizado al equipo, menos probable que sea robado. Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio altamente visible, entonces usted debería recomendar esta práctica al comité técnico de la escuela y al maestro o patrocinador de la help desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica el propietario legítimo dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del equipo. Algunas herramientas que usted puede utilizar para identificar claramente los activos como propiedad de la escuela incluyen lo siguiente: CONSEJO Si su escuela cuenta con una base de datos de seguimiento de activos, usted debiese utilizar la documentación de la base de datos para determinar la manera de introducir cada activo en la base de datos. Esto no sólo facilita que usted lleve un registro de las placas de activos, sino también permite que busque el equipo por ubicación. Por ejemplo, usted podrá buscar una lista de todo el equipo que debería estar en un cuarto específico.
  • 93.
    Soporte a necesidadesde seguridad 115 Marcadores permanentes. Estos representan una herramienta fácil de usar y económica, pero hay que estar consciente de que la información puede borrarse con lija. Grabadores. Estos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente. Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente ilustración. Usted puede pedir las placas de toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos. Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK. 5. Haga clic en el símbolo + junto a Componentes (componentes) para expandir la lista de Componentes. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre components.txt se guarda en su escritorio. Este es el inventario de los componentes internos. Usted introducirá parte de esta información en su basa de datos del hardware. 7. Abra el cuadro de diálogo de System Properties (propiedades del sistema) para obtener el nombre de la computadora y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una computadora, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo).
  • 94.
    116 Soporte anecesidades de seguridad 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware.
  • 95.
    Realizar Tareas deMantenimiento y Completar Proyectos Especiales 1 Tareas de mantenimiento y proyectos especiales Un help desk se forma para ayudar a resolver los problemas de los usuarios con respecto a las computadoras, pero la prevención de los problemas y el mantenimiento rutinario de los sistemas y del equipo son funciones igulamente importantes. Los miembros del equipo también podrían realizar toda una serie de proyectos especiales que permitan que help desk mejore su desempeño, amplíe el conocimiento de sus técnicos y obtenga soporte técnico o financiamiento adicional. Realización de tareas de mantenimiento El mantenimiento de las computadoras es la base de una operación de help desk exitosa. Cuando se da a las computadoras un mantenimiento apropiado y rutinario, help desk enfrenta menos problemas y problemas menos graves. El mantenimiento de las computadoras conlleva muchas de las medidas de soporte preventivo sobre las que ha aprendido en capítulos anteriores. Varios factores afectan las tareas de mantenimiento y el programa de mantenimiento que usted establece para su equipo de help desk. Éstos incluyen: El número de computadoras de las que su help desk es responsable. Los recursos que tiene disponibles (especialmente el número de personas en su equipo de help desk). El centro de atención de su help desk. ¿Se centra usted más en el soporte al usuario en tiempo real y fuera de línea, o bien en el mantenimiento de las computadoras? Después de completar este capítulo usted podrá: realizar tareas básicas de mantenimiento; crear un programa de mantenimiento rutinario para las computadoras de las que usted es responsable; crear una lista de proyectos especiales que los miembros de help desk puedan realizar. CAPÍTULO 9
  • 96.
    2 Realizar Tareasde Mantenimiento y Completar Proyectos Especiales La disponibilidad de otros recursos, como un equipo de tecnología escolar o de distrito que puede realizar tareas de mantenimiento. La edad y configuración de sus computadoras. Por ejemplo, las computadoras con unidades de disco duro más pequeñas pueden desfragmentarse y limpiarse con mayor frecuencia que aquellas con unidades de disco duro mayores. Su computadora utiliza políticas. Si los usuarios están restringidos para guardar archivos en las unidades de disco duro de las computadoras, usted tiene menos probabilidad de quedarse sin espacio. La Tabla 9-1 enumera distintas tareas de mantenimiento con descripciones, su importancia y recomendaciones en cuanto a la frecuencia con que deben realizarse. Ninguna de estas tareas debe dejarse hasta el tiempo programado si existe la necesidad de realizarlas antes. TABLA 9-1 Tareas de mantenimiento Tareas de mantenimiento físico Tarea Descripción y pasos Importancia Frecuencia Limpiar teclados y ratones Utilice un paño ligeramente húmedo o aire comprimido; las bolas en el dispositivo del ratón podrían requerir ser removidas y limpiadas Limpiar el equipo puede evitar daños Cada tres meses Limpiar las pantallas de los monitores Utilice toallas o soluciones aprobadas La limpieza general evita que los usuarios utilicen soluciones no aprobadas Cada semana Revisar el desgaste de los cables y cables de alimentación Asegúrese que todos los cables se encuentren bien conectados y no estén estirados; revise todos los enchufes para asegurarse que se encuentren en buen estado, no Evitar que los cables o enchufes se dañen puede minimizar las llamadas del usuario en busca de asistencia y evitar daños al equipo Cada mes ATENCIÓN Asistente para Tareas Programadas Usted puede establecer que muchas tareas de mantenimiento se realicen automáticamente utilizando el Asistente para Tareas Programadas. Para iniciar el asistente haga clic en el menú de inicio, seleccionando Todos los programas, Accesorios, Herramientas del Sistema y haciendo clic en Tareas Programadas. Después debe seguir las indicaciones del asistente para seleccionar los programas o herramientas que deben correr y cuándo y con qué frecuencia deben hacerlo.
  • 97.
    Realizar Tareas deMantenimiento y Completar Proyectos Especiales 3 estirados y que no sobrecargen las tomas eléctricas Revisar y actualizar los controladores Utilice el Asistente de actualización de hardware, Actualización de Windows y las páginas electrónicas del fabricante para encontrar e instalar los controladores de hardware más recientes (véase el Capítulo 5 para mayor información) Asegura que el equipo esté utilizando los controladores óptimos Cada tres meses Desfragmentar los discos duros Utilice el desfragmentador de disco para desfragmentar la unidad de disco duro y hacer que el acceso a los datos sea más rápido y eficiente (véase el Capítulo 5 para mayor información); puede programar esta tarea utilizando el Asistente de tareas programadas Asegura el uso más eficiente del disco duro Cada tres meses Utilizar el Limpiador de disco Utilice el Limpiador de disco para eliminar los archivos no utilizados e innecesarios en la unidad de disco duro Elimina los archivos no utilizados y poco utilizados Una vez cada uno a tres meses
  • 98.
    4 Realizar Tareasde Mantenimiento y Completar Proyectos Especiales Tareas de mantenimiento de seguridad Tarea Descripción y pasos Importancia Frecuencia Instalar Actualizaciones de Windows descargadas Si las computadoras no están configuradas para instalar automáticamente actualizaciones esenciales y recomendadas de Actualización de Windows, entonces debe hacerlo manualmente Asegura que se instalen parches esenciales par proteger y optimizar la computadora Cada semana Hacer correr un escaneo de virus completo en la computadora Si las computadoras no están configuradas para efectuar escaneos automáticos frecuentes, debe hacerlo una vez a la semana; puede programar esta tarea en la mayoría de los software contra virus Asegura que encuentre cualquier virus en la computadora, siempre y cuando cuente con definciones de virus para ellos Cada semana Actualizar definiciones de virus Vaya a la página electrónica del fabricante de su software de protección contra virus y descargue las definiciones de virus más recientes; puede programar esta tarea en la mayoría de los software contra virus Asegura que cuente con las definiciones de los virus más recientes Cada dos semanas
  • 99.
    Realizar Tareas deMantenimiento y Completar Proyectos Especiales 5 Revise las páginas electrónicas en busca de información sobre nuevos virus Revise las páginas electrónicas de los principales fabricantes de software de protección contra virus para ver si se han encontrado nuevos virus y qué tan peligrosos son; si se ha encontrado un nuevo virus peligroso, asegúrese de que su definición se descargue de inmediato en las computadoras Ayuda a asegurar que un nuevo virus no afecte su red, antes de que usted sepa que el virus existe Diariamente Ejecución de proyectos especiales El equipo de help desk puede realizar toda una serie de proyectos especiales para mejorar el nivel de servicio ofrecido por help desk. Por ejemplo, usted podría desarrollar un proyecto para capacitar más a los técnicos, o uno para incrementar el financiamiento para help desk. Los tipos de proyectos que tal vez desee considerar se abordan en las siguientes secciones. Como técnico de un help desk, usted debe esforzarse por completar por lo menos un proyecto especial significativo cada año escolar. Como equipo de help desk, debe considerar todas las propuestas de proyectos especiales, así como darles prioridad de forma que obtenga la mejor retribución de sus recursos invertidos. Por ejemplo, si un proyecto especial tomará 10 horas de trabajo técnico, pero producirá información que le ahorre a cada uno de los técnicos del equipo 30 minutos diarios, entonces ese proyecto ofrece un alto rendimiento de la inversión (ROI). Dado que cada help desk tiene prioridades y necesidades distintas, usted debe determinar el ROI de cualqueir proyecto propuesto por los técnicos de su help desk. Proyectos de conocimiento Los proyectos de conocimiento son aquellos que producen un mayor conocimiento para todo el equipo. Por lo general, estos tipos de proyectos son realizados por un individuo o un grupo muy pequeño.
  • 100.
    6 Realizar Tareasde Mantenimiento y Completar Proyectos Especiales Éstos investigan una cuestión o un problema y después presentan su investigación a los miembros del equipo de help desk. La presentación a los miembros del equipo debe ser en una de dos formas—ya sea en un formato problema/solución, o bien como un facilitador de tarea que permita que help desk se desempeñe mejor o más rápidamente. Una ventaja de estos proyectos es que permiten que el investigador analice el problema o área técnica que más le interesa. Podría considerar los siguientes tipos de proyectos de conocimiento: Crear una lista de páginas electrónicas útiles. Investigue un tema en Internet, tal como páginas que incluyan gran cantidad de información sobre hardware, solución de problemas o relaciones con los clientes. Compile la lista de forma organizada, con las direcciones de Internet, los nombres de las páginas y una breve descripción de cada una de ellas. También puede añadirlas a Favoritos en su Explorador de Internet y después enviar por correo electrónico vínculos a las páginas electrónicas a otros miembros del equipo, para que puedan añadirlas a sus propios Favoritos, si lo desean. Descubrir cómo realizar una tarea o tema complicado y crear un facilitador de tarea. Este curso cubre las tareas y temas básicos que debe comprender para establecer y operar un help desk. Existen otras que se encuentran más allá del alcance de este curso, pero que podrían resultar útiles de comprender para su help desk; por ejemplo, el conocimiento detallado de los componentes de una tarjeta madre, o bien cómo utilizar el comando DiskPart.exe para la partición de discos. Investigue un tema o tarea y presente los resultados a sus colegas. Para los temas que investigue, presente un breve resumen. Incluya imágenes o gráficos siempre que sea posible. Para las tareas que investigue, presente un facilitador de tarea paso por paso. Debe incluir esto en su base de conocimiento escolar. Una base de conocimiento es el lugar en donde almacena toda la información, instrucciones e investigación de su help desk. Podría ser una base de datos electrónica, otro tipo de archivo de computadora o copias impresas en un archivero. Proyectos de análisis Los proyectos de análisis son aquellos en donde usted analiza datos para determinar los pasos siguientes a ser realizados. Por ejemplo, alguien probablemente analizó su necesidad escolar de soporte en el área de computadoras y recomendó que se formara un help desk para los estudiantes. Los proyectos de análisis requieren que usted reúna información y saque conclusiones a partir de ella. Por lo tanto, con frecuencia involucran documentar el análisis, o realmente continuar con los siguiente pasos, como crear una guía del usuario. Puede considerar los siguientes tipos de proyectos de análisis: Analizar los tipos principales de problemas que resuelve su help desk. Utilizando su base de datos de registro de solicitudes, determine los tres problemas de usuario final que generan la mayoría de las llamadas. Después determine si existe CONSEJO La documentación de su base de datos debe incluir instrucciones sobre cómo utilizar un reporte para encontrar esta información. Si el equipo de su help desk cuenta con un analista de datos designado, entonces usted debe solicitarle la información a dicha persona.
  • 101.
    Realizar Tareas deMantenimiento y Completar Proyectos Especiales 7 alguna forma de instruir a los usuarios para evitar o resolver estos problemas, o bien una forma para ayudar a los técnicos de help desk a resolverlos con mayor rapidez. Analizar si está cumpliendo o no las metas su help desk. Al inicio de este curso, usted estableció metas para su help desk; por ejemplo, usted pudo haber establecido la meta de responder en una hora a una solicitud. Elabore un proyecto de análisis para determinar si está logrando una meta específica y después haga recomendaciones sobre cómo mejorar en esta área. Proyectos de investigación Los proyectos de investigación son aquellos en donde encuentra respuestas a preguntas y después utiliza esas respuestas como la base para un mayor análisis, o bien para hacer recomendaciones. Por ejemplo, usted desea determinar las áreas de soporte en las que los miembros de help desk requieren de la mayor capacitación. De modo que hace preguntas sobre esto a los miembros del equipo y después utiliza sus respuestas para determinar el tipo de capacitación requerida y hace recomendaciones sobre programas de capacitación apropiados. Podría considerar los siguientes proyectos de investigación: Descubrir qué piensan los usuarios finales de help desk. Cree una encuesta para que los usuarios finales reporten cómo se sienten con respecto al servicio que reciben de help desk. Distribuya, recolecte y analice los datos y preséntelos a su equipo para que éste pueda determinar en qué áreas es efectivo y en qué áreas necesita mejorar. Véase el Anexo B para obtener una muestra de encuesta. Investigar sobre organizaciones relacionadas con los help desk. Realice una investigación en línea y en otros lugares para determinar qué tipos de organizaciones centradas en help disks existen y qué hacen. Podría investigar sobre sociedades y organizaciones profesionales para técnicos de help desk, organizaciones de capacitación, organizaciones de certificación, etcétera. Cree un documento que resuma esta información y preséntelo a su equipo, para que puedan utilizarlo para saber más sobre sus carreras en el campo IT. Proyectos de financiamiento Los proyectos de financiamiento generalmente combinan la investigación, análisis y documentación. Existen distintos tipos de proyectos de financiamiento. Tal vez podría investigar sobre el financiamiento que se encuentra disponible para las organizaciones de estudiantes u organizaciones de help desk. Podría investigar el financiamiento disponible a través de su escuela o distrito escolar para actividades escolares (como un help desk) o para equipo. Y podría escribir una solicitud, denominada propuesta de donación, para recibir dinero de una fundación o compañía específica. Escribir una propuesta de donación es una tarea compleja, así que tal vez desee trabajar de cerca con su instructor, consejero de facultad o equipo de tecnología, para
  • 102.
    8 Realizar Tareasde Mantenimiento y Completar Proyectos Especiales escribirla. Usted puede ayudar a presentar la propuesta a la organización que cuenta con los recursos. A continuación se proporcionan algunos consejos para encontrar financiamiento adicional para su help desk, o para más y más nuevas computadoras en su escuela. Hacer una lista de aquello que hace única a su escuela. Incluya aspectos como el estado y ciudad en donde se encuentra, el centro de atención de los programas escolares y, si resulta apropiado, proporcione información demográfica. La información demográfica incluye el nivel promedio de ingreso de las familias, el porcentaje de grupos étnicos particulares, así como las edades de los estudiantes. Muchas donaciones se encuentran disponibles sólo para escuelas o programas que cumplen con definiciones demográficas particulares. Descubrir las metas de su estado, condado y distrito escolar con respecto a la tecnología. Si conoce estas metas, puede escribir propuestas que las consideren. Conocer las metas le ayuda a justificar por qué su escuela debe recibir una parte del presupuesto asignado para la tecnología. Descubrir qué compañías de su área son las más rentables. Las compañías en ocasiones patrocinan un laboratorio de computación y proporcionan capacitación u otros recursos. Por ejemplo, Microsoft Corporation proporciona a las escuelas Windows XP Professional y Office XP Professional a costos mínimos. Comience con las compañías rentables que se centran en campos tecnológicos. Después investigue sobre otras compañías que pudieran apoyar su esfuerzo. Conseguir un libro sobre las donaciones disponibles. Visite la biblioteca local o realice investigación en línea para encontrar libros que enumeren donaciones que estén disponibles, así como sus requisitos. Determine entonces para qué donaciones califica su escuela o programa.